La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia y su actual relación con la seguridad Directores: Claudio A. Payá Santos Giacomo Sillari Coordinadores: Fernando Tomé Bermejo Gracia Abad Quintanal 1/8 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia y su actual relación con la seguridad Directores: Claudio A. Payá Santos Giacomo Sillari Coordinadores: Fernando Tomé Bermejo Gracia Abad Quintanal 2/8 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España LA INTELIGENCIA Y SU ACTUAL RELACIÓN CON LA SEGURIDAD Directores: Claudio Augusto Payá Santos y Giacomo Sillari Coordinadores: Fernando Tomé Bermejo y Gracia Abad Quintanal Compilador: Juan José Delgado Morán Consulte en la web de Wolters Kluwer (http://digital.wke.es) posibles actualizaciones, gratuitas, de esta obra, posteriores a su publicación. © Autor, 2018 © Wolters Kluwer España, S.A. Wolters Kluwer C/ Collado Mediano, 9 28231 Las Rozas (Madrid) Tel: 902 250 500 – Fax: 902 250 502 e-mail: [email protected] http://www.wolterskluwer.es Primera edición: Marzo 2018 ISBN Electrónico: 978-84-15651-66-6 Diseño, Preimpresión e Impresión: Wolters Kluwer España, S.A. Printed in Spain © Wolters Kluwer España, S.A. Todos los derechos reservados. A los efectos del art. 32 del Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba la Ley de Propiedad Intelectual, Wolters Kluwer España, S.A., se opone expresamente a cualquier utilización del contenido de esta publicación sin su expresa autorización, lo cual incluye especialmente cualquier reproducción, modificación, registro, copia, explotación, distribución, comunicación, transmisión, envío, reutilización, publicación, tratamiento o cualquier otra utilización total o parcial en cualquier modo, medio o formato de esta publicación. Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra solo puede ser realizada con la autorización de sus titulares, salvo excepción prevista por la Ley. Diríjase a Cedro (Centro Español de Derechos Reprográficos, www.cedro.org) si necesita fotocopiar o escanear algún fragmento de esta obra. El editor y los autores no aceptarán responsabilidades por las posibles consecuencias ocasionadas a las personas naturales o jurídicas que actúen o dejen de actuar como resultado de alguna información contenida en esta publicación. Nota de la Editorial: El texto de las resoluciones judiciales contenido en las publicaciones y productos de Wolters Kluwer España, S.A., es suministrado por el Centro de Documentación Judicial del Consejo General del Poder Judicial (Cendoj), excepto aquellas que puntualmente nos han sido proporcionadas por parte de los gabinetes de comunicación de los órganos judiciales colegiados. El Cendoj es el único organismo legalmente facultado para la recopilación de dichas resoluciones. El tratamiento de los datos de carácter personal contenidos en dichas resoluciones es realizado directamente por el citado organismo, desde julio de 2003, con sus propios criterios en cumplimiento de la normativa vigente sobre el particular, siendo por tanto de su exclusiva responsabilidad cualquier error o incidencia en esta materia. 3/8 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España LA INTELIGENCIA Y SU ACTUAL RELACIÓN CON LA SEGURIDAD Prólogo Prof. Dr. D Juan Cayón Peña Rector Magnífico de la Universidad Antonio de Nebrija Introducción Prof. Dr. D. Mario Caligiuri Universidad de Calabria Bayarri García, Clara E Cremades Guisado, Álvaro Cruz Beltrán, José L. Delgado Morán, Juan J. Díaz Matey, Gustavo Espinosa García, Javier Fernández Rodríguez, Juan C. Gazapo Lapayese, Manuel J. Juárez Valero, Eduardo López Muñoz, Julián Martino, Luigi Payá Santos, Claudio A. Pelucchi, Silvia San Cristóbal Reales, Susana Sillari, Giacomo Tomé Bermejo, Fernando 6/8 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España PRESENTACIÓN Directores Claudio Paya Santos Es doctor en Humanidades. Se Doctora en la Universidad Internacional de Cataluña y en la Luiss Gudo Carli de Roma, su investigación versa sobre los sesgos del analista de inteligencia, obteniendo en ambas universidades la nota de Sobresaliente Cum Laude. Se licencia en Criminología en la Universidad de Alicante, continuando sus estudios en la universidad de Calabria en Italia, realizando un master en inteligencia. Su tesis Doctoral trata sobre los sesgos del analista de inteligencia. Actualmente es Director Académico del área de seguridad y defensa de la Universidad Nebrija. Realiza igualmente funciones de profesor invitado en la Scuola Universitaria Superiore Sant´ Anna de Pisa. Participa en el comité científico en distintos congresos nacionales e internaciones sobre seguridad y es árbitro en revistas de impacto del sector. Entre su producción literaria se encuentran distintas publicaciones relacionadas con la seguridad, la defensa y con los medios de producción de inteligencia. Ha sido director de diversos libros en prestigiosas editoriales nacionales e internacionales. Giacomo Sillari es Doctor en filosofía y se graduó en lógica en la Universidad de Florencia, obtuvo su doctorado en el departamento de filosofía de la Universidad Carnegie Mellon en Pittsburgh, y se desempeñó como postdoctorado en el programa de Filosofía, Política y Economía de la Universidad de Pensilvania. Desde el año 2010, cuenta con una Beca de investigación en Scuola Normale Superiore en Pisa. En 2009 ha sido profesor invitado en Luiss, y desde 2011 imparte el curso de Psicología del Comportamiento y Economía para el Departamento de Scienze Politiche en Luiss. Sirve en el consejo editorial de la revista Topoi y de Filosofía y Asuntos Públicos. Su enseñanza ha cubierto temas como Epistemología, Lógica, Teoría de Juegos y Filosofía, Psicología del Comportamiento y Economía. 9 8/8 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Presentación Coordinadores Fernando Tomé es Doctor en Economía por la Universidad de Alcalá en programa conjunto con la Universidad Complutense de Madrid. Profesor universitario desde 2001, ha sido miembro del claustro de cuatro instituciones españolas, Universidad San Pablo CEU, Universidad de Alcalá, Universidad Europea de Madrid y Universidad Antonio de Nebrija, donde actualmente es Decano de la Facultad de Ciencias Sociales. Ha sido Rector y Decano de IEDE Business School Chile y director de IEDE Business School Madrid. Profesor visitante o invitado en 14 universidades fuera de España, su estancia internacional más importante fue en Chile, donde residió entre 2013 y 2015. Su ámbito de conocimiento es la teoría económica. Sus últimas publicaciones científicas están relacionadas con los aspectos macroeconómicos de la seguridad. A nivel divulgativo, son habituales sus publicaciones en El País y Cinco días, la última en julio de 2017. Gracia Abad es Doctora en Ciencias Políticas y Diploma de Estudios Avanzados en Relaciones Internacionales por la Universidad Complutense de Madrid. Licenciada en Ciencias Políticas, especialidad en Relaciones Internacionales, fue investigadora postdoctoral en el departamento de Políticas y Relaciones Internacionales de la Royal Holloway, Universidad de Londres. Actualmente es coordinadora de investigación de la Facultad de Ciencias Sociales de la Universidad Antonio de Nebrija, donde dirige el Máster Universitario en Relaciones Internacionales y ejerce la docencia a nivel de grado y posgrado. Entre sus líneas de investigación y sus publicaciones se encuentran las relacionadas con organizaciones internacionales, los procesos de integración y el multilateralismo, la seguridad internacional y las relaciones internacionales de Asia Oriental. 10 2 / 11 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España ÍNDICE SISTEMÁTICO PRESENTACIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 PRÓLOGO . Prof. Dr. D. Juan Cayón Peña . . . . . . . . . . . . . . . . . . . . . 19 INTRODUCCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 1.º BLOQUE TEMÁTICO. PRINCIPALES ASPECTOS ACTUALES DE LA RELACIÓN INTELIGENCIA-SEGURIDAD. . . . . . . . . . . . . . 29 ESTRUCTURAS DE ESPIONAJE E INTELIGENCIA EN PERSPECTIVA HISTÓRICA. Eduardo Juárez Valero y Claudio Augusto Payá Santos 29 1. 2. 3. LAS ESTRUCTURAS DE INTELIGENCIA . . . . . . . . . . . . . . . . . EDADES PRECOCES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . EDAD MEDIA: ESTRUCTURA ECONÓMICA Y POLÍTICO-MILITAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . EDAD MODERNA: ESTRUCTURAS GLOBALES . . . . . . . . . . . EDAD CONTEMPORÁNEA: DE LA ESTRUCTURA TOTAL A LA INVISIBLE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 44 LA INTELIGENCIA COMO INSTRUMENTO CLAVE EN LA LUCHA CONTRA EL TERRORISMO. Manuel J. Gazapo Lapayese . . . . . . . . . 63 4. 5. 6. 1. 2. 3. 4. 5. 6. 7. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LA AMENAZA TERRORISTA: IDEAS BÁSICAS . . . . . . . . . . . . LA EVOLUCIÓN DE LA AMENAZA HASTA LA ACTUALIDAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LA IMPORTANCIA DE LA INTELIGENCIA: IDEAS BÁSICAS . . LAS AGENCIAS DE INTELIGENCIA . . . . . . . . . . . . . . . . . . . . LA INTELIGENCIA COMO HERRAMIENTA INSUSTITUIBLE EN LA LUCHA CONTRA LA AMENAZA TERRORISTA . . . . . . EVOLUCIÓN Y CRISIS DE LA LUCHA CONTRA EL TERRORISMO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 33 48 58 65 66 67 71 73 73 74 11 3 / 11 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Índice Sistemático 8. 9. 10. 11. 12. LAS NEGATIVAS CONSECUENCIAS DEL EXCESO DE CONFIANZA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . IDENTIFICACIÓN DE VULNERABILIDADES, IMPLEMENTACIÓN DE SOLUCIONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . AVISO A NAVEGANTES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CONCLUSIONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . BIBLIOGRAFÍA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LA INTELIGENCIA «CLÁSICA O TRADICIONAL», E INTELIGENCIA PROACTIVA. José Luis Cruz Beltrán y Juan Carlos Fernández-Rodríguez . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DEL DATO A LA INTELIGENCIA: DATO > INFORMACIÓN> CONOCIMIENTO> INTELIGENCIA . . . . . . . . . . . . . . . . . . . . 2.1. Diferencia entre dato, información y conocimiento . . 2.2. Dato, información y conocimiento según Davenport y Prusak. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.1. Dato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2.2. Información:. . . . . . . . . . . . . . . . . . . . . . . . 2.2.3. Conocimiento: . . . . . . . . . . . . . . . . . . . . . . 2.2.4. Inteligencia (definición): . . . . . . . . . . . . . . . DESDE LA INTELIGENCIA «CLÁSICA O TRADICIONAL» EN BUSCA DE UNA INTELIGENCIA MÁS PROACTIVA . . . . . . . . EL VIEJO PARADIGMA EN CRISIS . . . . . . . . . . . . . . . . . . . . . LA INTELIGENCIA Y LA ANTICIPACIÓN . . . . . . . . . . . . . . . . ANTICIPAR PARA PREVENIR . . . . . . . . . . . . . . . . . . . . . . . . . HACIA UNA INTELIGENCIA MÁS PROACTIVA . . . . . . . . . . . DE LO NORMAL A LO POSNORMAL . . . . . . . . . . . . . . . . . . EL ANÁLISIS DE INTELIGENCIA Y SUS LÍMITES . . . . . . . . . . . 9.1. Dificultades del Análisis de Inteligencia . . . . . . . . . . 9.2. Importancia del Análisis . . . . . . . . . . . . . . . . . . . . . . 9.3. Fuentes de error en las organizaciones . . . . . . . . . . . 9.4. Errores en la evaluación de las evidencias . . . . . . . . . 9.5. Tendencias en la percepción de la relación «causa-efecto» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9.6. Tendencias al calcular probabilidades . . . . . . . . . . . . 9.7. Tendencias en la evaluación retrospectiva de los análisis de inteligencia . . . . . . . . . . . . . . . . . . . . . . . . . . 9.8. Generación de hipótesis explicativas o de predicción 9.9. Proyectar o reflexionar con mente expedita . . . . . . . . 9.10. Fases en la aplicación del método . . . . . . . . . . . . . . . REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 80 84 86 88 91 93 94 94 94 94 96 97 98 98 100 102 103 105 105 106 107 107 107 108 108 108 108 109 109 110 111 12 4 / 11 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Índice Sistemático AYUDANDO A TOMAR DECISIONES. LA PRODUCCIÓN DE INTELIGENCIA A COMIENZOS DEL SIGLO XXI. Gustavo Díaz Matey 1. 2. 3. 4. 5. 6. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CÓMO INTERPRETAMOS LA REALIDAD: ¡MIRA Y DIME QUE VES! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.1. La importancia del desarrollo teórico en la producción de inteligencia . . . . . . . . . . . . . . . . . . . . . . . . . . DE LA TEORÍA A LA PRÁCTICA: ¿PARA QUÉ SIRVE LA INTELIGENCIA? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LA PRÁCTICA DE LA INTELIGENCIA EN EL ENTORNO ACTUAL: EL IMPACTO DE LA REVOLUCIÓN TECNOLÓGICA EN LA MATERIA PRIMA DE LA INTELIGENCIA . . . . . . . . . . . 4.1. El impacto de la revolución de las comunicaciones y la globalización en desarrollo del conocimiento . . . . CONCLUSIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . APROXIMACIÓN TRASVERSAL A LOS SESGOS CONGNITIVOS DEL ANALISTA DE INTELIGENCIA. Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi 1. 2. 3. 4. 5. 6. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . EL RAZONAMIENTO HUMANO . . . . . . . . . . . . . . . . . . . . . . 2.1. Tipos de razonamientos: Sistema Uno y Sistema Dos 2.2. La medida limitada del razonamiento . . . . . . . . . . . . LOS INSTRUMENTOS DE RAZONAMIENTO. MENTALIDADES Y HEURÍSTICAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1. Mentalidades y expectativas . . . . . . . . . . . . . . . . . . . 3.2. La heurística y los sesgos . . . . . . . . . . . . . . . . . . . . . . ANÁLISIS DE INTELIGENCIA COGNITIVA Y SESGOS . . . . . . 4.1. La incertidumbre, la negación y el engaño . . . . . . . . 4.2. Percepción sesgada: la consistencia y el sesgo de confirmación . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.3. Plausibilidad, representatividad y el pensamiento alternativo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4. La presión del tiempo y la precisión . . . . . . . . . . . . . OBSERVACIONES FINALES - ¿ENTONCES QUÉ? . . . . . . . . . . REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 115 117 118 121 124 126 131 133 139 141 141 142 145 148 148 149 152 152 155 158 159 160 164 13 5 / 11 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Índice Sistemático 2.º BLOQUE TEMÁTICO. NUEVOS DESAFÍOS DE LA INTELIGENCIA; SEGURIDAD INTEGRAL ANTE AMENAZAS A LA SEGURIDAD. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 LA INTELIGENCIA FRENTE A LA CRIMINALIDAD ORGANIZADA Y EL TERRORISMO. Julián López Muñoz . . . . . . . . . . . . . . . . . . . . . . 169 1. 2. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . RASGOS Y ASPECTOS JURÍDICOS DE LA CRIMINALIDAD ORGANIZADA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . TERRORISMO Y CONEXIONES CON EL CRIMEN . . . . . . . . . INTELIGENCIA FRENTE A LA INTERPENETRACIÓN . . . . . . . REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 178 181 182 INTELIGENCIA APLICADA A LA SEGURIDAD INTEGRAL. Javier Espinosa García . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 3. 4. 5. 1. 2. 3. 4. 171 INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LA SEGURIDAD INTEGRAL . . . . . . . . . . . . . . . . . . . . . . . . . . ¿POR QUÉ LA CONVERGENCIA DE LA SEGURIDAD? . . . . . EL CICLO DE INTELIGENCIA Y EL ANÁLISIS DE RIESGO EN LA SEGURIDAD INTEGRAL . . . . . . . . . . . . . . . . . . . . . . . . . . 4.1. El ciclo de inteligencia . . . . . . . . . . . . . . . . . . . . . . . EL ANÁLISIS DE RIESGOS . . . . . . . . . . . . . . . . . . . . . . . . . . . BENEFICIOS DE LA CONCEPCIÓN INTEGRAL DE LA SEGURIDAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CONCLUSIONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 193 200 INTELIGENCIA APLICADA A LA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS. José Luis Pérez Pajuelo . . . . . . . . . . . . . . . . 209 5. 6. 7. 8. 1. 2. 3. 4. 5. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SECRETARÍA DE ESTADO DE SEGURIDAD EN EL SISTEMA DE PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS NACIONALES. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . EL CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS-CNPIC . . . . . . . . . . . . . . . . . . EL PLAN NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS COMO ELEMENTO FUNDAMENTAL EN EL ÁMBITO DE LA INTELIGENCIA PIC. . . . . . . . . . . . . . . . . . REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 190 191 203 205 206 211 212 213 215 220 14 6 / 11 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Índice Sistemático LA INTERSECCIÓN ENTRE CONSUMO Y PRODUCCIÓN DE INTELIGENCIA: REPENSANDO EL VÍNCULO ENTRE DECISORES Y ANALISTAS. Álvaro Cremades Guisado y Claudio A. Payá Santos. . . . 1. 2. 3. 4. 5. 6. 7. 8. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . DEFINIR EL PROCESO DE TOMA DE DECISIONES: UNA CUESTIÓN CONTROVERSIAL . . . . . . . . . . . . . . . . . . . . . . . . ALGUNAS EVIDENCIAS SOBRE LA NATURALEZA DEL PROCESO DE TOMA DE DECISIONES Y EL PAPEL DE LA INTELIGENCIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ACERCA DEL VÍNCULO ENTRE PRODUCTORES Y CONSUMIDORES DE INTELIGENCIA . . . . . . . . . . . . . . . . . . . . . . . . . LA TEORÍA DE JUEGOS COMO HERRAMIENTA DE ANÁLISIS ESTRATÉGICO EN EL ÁMBITO DE LAS RELACIONES INTERNACIONALES. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ALGUNAS LIMITACIONES DE LA TEORÍA DE JUEGOS . . . . . CONCLUSIONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LA INTELIGENCIA AL SERVICIO DE LAS DILIGENCIAS DE INVESTIGACIÓN TECNOLÓGICAS COMO MEDIDA DE INVESTIGACIÓN. Susana San Cristóbal Reales . . . . . . . . . . . . . . . . . . . . . . . . . . 1. 2. 3. 4. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LOS NUEVOS DELITOS DE TERRORISMO EN EL CÓDIGO PENAL CON LAS REFORMAS DE LAS LEYES ORGÁNICAS 1 Y 2 /2015, DE 30 DE MARZO, Y LEY 4/2015, DE 27 DE ABRIL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LAS DILIGENCIAS DE INVESTIGACIÓN TECNOLÓGICAS: PRINCIPIO DE PROPORCIONALIDAD PARA SU ADOPCIÓN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1. Principio de Proporcionalidad . . . . . . . . . . . . . . . . . . 3.2. La nulidad de lo obtenido en caso de incumplimiento del principio de proporcionalidad . . . . . . . . . . . . . EL REGISTRO REMOTO SOBRE EQUIPOS INFORMÁTICOS . 4.1. Delimitación de esta medida . . . . . . . . . . . . . . . . . . . 4.2. Juez competente para acordar la medida . . . . . . . . . . 4.3. Solicitud de la Medida. . . . . . . . . . . . . . . . . . . . . . . . 4.4. Auto judicial de autorización del Registro . . . . . . . . . 4.5. La solicitud de Prórroga . . . . . . . . . . . . . . . . . . . . . . . 4.6. El uso de las informaciones obtenidas en un procedimiento distinto y los descubrimientos casuales . . . . . 223 225 226 230 236 240 248 251 254 259 261 263 265 265 269 270 270 273 273 274 275 276 15 7 / 11 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Índice Sistemático 4.7. Destrucción de registros . . . . . . . . . . . . . . . . . . . . . . REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 277 EL USO DE DRONES COMO FACTOR DE INTELIGENCIA Y SU IMPACTO EN LA LEGISLACIÓN DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL. Juan José Delgado Morán . . . . . . . . . . . . . . 279 5. 1. 2. 3. 4. 5. 6. 7. CONCEPTUALIZACIÓN DE LOS VEHÍCULOS AÉREOS NO TRIPULADOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LOS DRONES COMO FACTOR EN LA SEGURIDAD MILITAR EL USO DE DRONES COMO FACTOR DE SEGURIDAD: ESTUDIO DE CASO EN APLICACIÓN COMO VIDEOVIGILANCIA EN LAS INFRAESTRUCTURAS CRÍTICAS . . . . . . . . . . . . . LOS DRONES DE USO CIVIL . . . . . . . . . . . . . . . . . . . . . . . . . LOS DRONES Y SU IMPACTO EN LA LEGISLACIÓN DE PROTECCIÓN DE DATOS Y LAS POSIBLES COLISIONES CON LA PROTECCIÓN DE DERECHOS DE LA ESFERA PERSONAL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CONCLUSIONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LA INTELIGENCIA AL SERVICIO DE LA SEGURIDAD CIBERNÉTICA. CONTINUIDAD DE NEGOCIO EN EL MARCO DE LAS INFRAESTRUCTURAS CRÍTICAS. Luigi Martino y Fernando Tomé Bermejo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1. 2. 3. 4. 5. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SEGURIDAD CIBERNÉTICA POR LAS INFRAESTRUCTURAS CRÍTICAS: UNIÓN EUROPEA, LOS ESTADOS MIEMBROS Y LOS ACTORES INTERNACIONALES. . . . . . . . . . . . . . . . . . . . CONTINUIDAD DE NEGOCIO EN EL MARCO DE LAS INFRAESTRUCTURAS CRÍTICAS . . . . . . . . . . . . . . . . . . . . . . . . CONCLUSIONES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LA PERICIAL DE INTELIGENCIA EN LOS PROCESOS POR TERRORISMO YIHADISTA. Clara Eugenia Bayarri García. . . . . . . . . . . . . . . 1. 2. 3. 4. INTRODUCCIÓN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . PRIMER PROBLEMA. LA INALCANZABLE DEFINICIÓN DE «TERRORISMO» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . SEGUNDO PROBLEMA: LA EVANESCENCIA DEL TÉRMINO «YIHADISTA» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LA SITUACIÓN EN ESPAÑA. . . . . . . . . . . . . . . . . . . . . . . . . . 281 291 297 301 304 309 312 315 317 320 323 328 330 335 337 339 343 346 16 8 / 11 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Índice Sistemático 4.1. 5. 6. 7. 8. La modificación del Código Penal por Ley Orgánica 2/2015 de 30 de marzo . . . . . . . . . . . . . . . . . . . . . . . 4.2. La modificación de la Ley de Enjuiciamiento Criminal por la Ley Orgánica 13/2015 de 5 de octubre y por la Ley 41/2015 de 5 de octubre . . . . . . . . . . . . . . LA PRUEBA PERICIAL DE INTELIGENCIA SEGÚN LA ÚLTIMA JURISPRUDENCIA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . CARACTERÍSTICAS LA PRUEBA DE INTELIGENCIA POLICIAL CONCLUSIÓNES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . REFERENCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 350 360 363 366 367 17 9 / 11 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España PRÓLOGO En los últimos años hemos visto con alegría cómo la universidad española se acercaba al entorno de la seguridad y la defensa, generalmente desde universidades públicas. La ingente tarea desarrollada por distintos centros públicos de investigación y difusión de resultados, así como el determinante papel jugado por el CESEDEN y su Instituto de Estudios Estratégicos en pro de la llamada cultura de defensa, han acercado ambos mundos, el universitario y el de la defensa, en una simbiosis que ha rendido ya abundantes frutos tanto en número como en calidad. Sin embargo, las universidades privadas, quizás por su juventud o por las condiciones de su contexto, han tardado más en aportar valor a las relaciones cívico-militares o asociadas al mundo de la seguridad, pues la mayoría se aproximaron desde la criminología. La Universidad Antonio de Nebrija, que tengo el honor de dirigir, ha seguido un camino distinto, superando los meros estudios criminológicos para intentar abordar el conocimiento de la seguridad desde un enfoque mucho más omnicomprensivo y multidisciplinar. De ahí que la Facultad de Ciencias Sociales decidiera en su momento, focalizar el esfuerzo investigador hacia el análisis, la gestión y resolución de conflictos, incrementando dichas áreas con la de Seguridad. A tal efecto, actualmente disfrutamos de un grupo de investigación y una Cátedra, que lideran el esfuerzo de creación y difusión científica, con publicaciones constantes, congresos como el CICA, y el de Seguridad Global, y monográficos específicos en materia de seguridad y gestión de riesgos en conflictos. En cuanto a la temática abordada, bien resumida en el título de la obra, no cabe duda alguna de que es de la máxima actualidad. El presente siglo, en el ámbito de los conflictos, relacionados con la inteligencia y la seguridad, ocupan parte de nuestro interés. Pensamos que no es presunción o una perspectiva sesgada por egocéntrica afirmar que nuestro tiempo y los retos para la seguridad con los que ha llegado, no tienen comparación histórica posible. Y esto es así, entre otras, por al menos dos razones que merece la pena apuntar a los fines de presentación de la obra, a saber: la actuación de nuevos 19 11 / 11 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Prólogo enemigos que actúan en un nivel global con sus propias técnicas y medios también novedosos, y por otro lado, la irrupción de las tecnologías informáticas, nuestra dependencia de ellas y su particular interés para tareas de inteligencia tanto económica como de la defensa. El enemigo poliédrico que por resumir denominaremos terrorismo y sus especialísimas características han marcado y muy probablemente marcará la agenda de seguridad de Occidente en este siglo. Nos enfrentamos a enemigos difusos, líquidos como algunos han venido a calificar con acierto, a estructuras terriblemente complejas con conexiones y redes diseminadas por el mundo y, muchas veces, integradas o mejor dicho cohabitantes con nuestras propias sociedades. Ya no es que el terrorista utilice a la población civil de un determinado territorio como escudos humanos en el estilo de finales del S. XX. Manteniendo dicha utilización, lo novedoso es que el terrorista con frecuencia es un nacional de segunda o tercera generación, alguien que se ha educado con nuestros hijos en las escuelas pagadas por todos, que hace la compra en el mismo supermercado que nosotros o que viaja con normalidad en el transporte público de nuestra ciudad. Las eficaces herramientas de captación y propaganda de un pensamiento fuerte (de hecho, más fuerte que el nuestro), la audacia de algunas de sus operaciones y la neta imposibilidad de mantener márgenes de libertad ciudadana a los que no estamos dispuestos a renunciar con la prevención necesaria que proporcionara una mayor seguridad, juegan a favor de quienes con cierta periodicidad ocupan las portadas de los medios de comunicación tras atentar en nuestras ciudades. Es un enemigo al que deberemos conocer y conocer muy bien si tenemos alguna posibilidad de derrotarlo, y ahí es donde juega un papel fundamental la inteligencia. Inteligencia y seguridad que necesariamente deben concebirse de manera integral, que deben referirse a las infraestructuras críticas y a los combatientes, pero también a las células de apoyo y captación. Inteligencia capaz de abordar el reto del terrorismo globalizado, en definitiva. Y para ello, en la sociedad del conocimiento, una inteligencia absolutamente conectada con el terreno, pero también con lo virtual pues si careciera de base tecnológica estaría absolutamente superada en nuestros días. Los avances tecnológicos y las fuentes abiertas son hoy absolutamente imprescindibles en la consecución de un mundo más seguro, en el que los modelos policiales y militares deben adaptarse con rapidez para lograr batir a ese enemigo vaporoso que no solo opera en escenarios remotos aunque relativamente próximos a nuestros núcleos vitales, sino también en el interior de nuestras sociedades, a veces en coordinada soledad, otras veces en perfecta hibridación con redes criminales comunes con las que colaboran, intercam20 2/5 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Prólogo bian y muchas veces operan. De ahí que la interacción en tareas de inteligencia entre militares y cuerpos y fuerzas de seguridad del Estado, entre lo público y lo privado, resulte de todo punto esencial para mejorar nuestras posibilidades de éxito. Tecnología de análisis, manejo masivo de datos, herramientas de examen biométrico, o de captación e interpretación de señales son algunos ejemplos vivos imprescindibles en la inteligencia actual. No puede obviarse en un prólogo de esta clase una breve orientación para el aprovechamiento máximo de este trabajo multidisciplinar. El lector tiene en su mano un esfuerzo intelectual colectivo, que aborda la temática tratada desde muy distintos puntos de vista y por profesionales muy dispares. Esta obra no debe leerse de principio a fin sino en función del interés por capítulos independientes, como independientes son las perspectivas y opiniones que los autores vierten en sus páginas. Probablemente no todos resulten de utilidad a cada lector, pero seguro que varios de ellos siempre resultarán de interés a cualquiera que se acerque con curiosidad a la temática tratada. Y termina esta breve introducción con los necesarios agradecimientos a quienes hicieron posible el trabajo. Primeramente y como no puede ser de otro modo a los autores que con su compromiso, disponibilidad y esfuerzo han trabajado sus textos para intentar aportar reflexiones inteligentes, dudas motivantes y análisis originales e interesantes. Pero a renglón seguido, gracias también a los directores, coordinadores y compilador de la obra que han hecho realidad este proyecto Como no, agradecer a las instituciones que de consuno han hecho posible que esta obra vea la luz: el Banco de Santander como patrocinador principal de la Cátedra Global en Análisis, Gestión y Resolución de Conflictos de la Universidad Antonio de Nebrija. El Instituto Superior para la Defensa que desde hoy confiamos se sume a la lista de entidades públicas extranjeras con las que trabajamos a diario por un mundo más justo y seguro y, finalmente, aunque no por ello con menor relevancia, a la editorial WOLTERS KLUWER que edita esta obra con esmero y dando ejemplo permanente con ello, a la vanguardia de la edición de trabajos innovadores y en la frontera del conocimiento que con el esfuerzo de todos los citados, procuramos expandir en neto quehacer universitario. Prof. Dr. D. Juan Cayón Peña Rector Magnífico de la Universidad Antonio de Nebrija 21 3/5 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España INTRODUCCIÓN Las relaciones entre la inteligencia y las universidades en el mundo de habla inglesa son oficiales (Estados Unidos, Gran Bretaña, Canadá, Nueva Zelanda, sobre todo), mientras que, en el resto de Europa, la realidad es muy diferente. Sin embargo, la selección y la remodelación en curso deberían ser un tema estratégico y no sólo para las tareas delicadas que los servicios están asumiendo cada vez más, después del 11 de septiembre. La inteligencia en todas sus áreas, ya que el procesamiento de la información es la raíz del conocimiento, muestra necesaria aumentar el interés por esta disciplina, en la que convergen no sólo la historia, la sociología, la psicología, sino también las estadísticas, derecho, economía, relaciones internacionales, así como las ciencias políticas, las ciencias de la información y de las organizaciones. Hoy en día, los riesgos son altos, ya que es necesaria la inteligencia para hacer frente a nuevas guerras, de combate contra los enemigos «invisible» y difíciles de identificar, guerras psicológicas, guerras de contrainformación, guerra hibrida, guerras culturales, guerra en la red o quién sabe si próximamente, guerra bacteriológica, guerras biológica etc. Se necesitan años para formar a un agente, dado que tenemos que fijar de una manera sofisticada, las habilidades lingüísticas, la familiaridad con el exterior y las experiencias regionales. Lo idóneo y lo que debe plantearse como objetivo, por parte de las organizaciones, es reclutar los mejores graduados y estudiantes universitarios. Especialmente en la lucha contra el terrorismo y la delincuencia financiera, que puedan soportar profesionalmente el trabajo realizado por la policía. Por lo tanto, revisemos nuestro estado de inteligencia para combatir el terrorismo, si en la mayoría de los países que hemos enumerado, toman en consideración a los mejores graduados y estudiantes de las universidades, porque no vamos a hacer nosotros lo mismo». La cultura de la inteligencia tarda en establecerse, como consecuencia del mal estado de la relación entre la inteligencia y universidades. En esta 23 5/5 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Introducción primera aproximación, se puede identificar seis áreas en las que se puede desarrollar y amplificar esta interacción. 1) Extender la cultura de la inteligencia: Entendiendo que es una herramienta importante para el país y requiere profesionales apropiados. En este sentido, son útiles la realización de cursos, masters, seminarios, conferencias, tanto en la cuestión específica sobre otros problemas con esto, indirectamente, están vinculados. Tanto así, como lo demuestra esta obra editada que el lector tiene en sus manos. La falta de atención a la investigación es uno de los indicadores de debilidad y pérdida de competitividad frente a otros países. 2) Promover la inteligencia como una disciplina académica: esto debe comprometerse como un intento a medio-largo plazo, cuyos resultados serán visibles cuando se establezca en nuestro país una conciencia más profunda, dado que los académicos, no podemos acelerar la participación de las clases dominantes, públicos y privados, incluidos los operadores del mundo económico e información en el statu quo o roles habituales o «que se quieren considerar habituales» en este sector. 3) Seleccionar los mejores graduados y estudiantes universitarios para formar parte o colaborar en las organizaciones y agencias de inteligencia, ya es lo que sucede en el mundo anglosajón y es lo que se debería hacerse en cualquier país que quiera estar a la vanguardia. Identificar las habilidades necesarias para saber que necesitamos y que contribuyan a las operaciones de inteligencia, la capacidad de analizar y doten de una mayor funcionalidad a estos Servicios. Debemos «revisar», nuestro concepto de lo que entendemos por «inteligencia» para combatir efectivamente el terrorismo. El lastre del tiempo perdido para lograr que el mejor capital humano existente en el mercado de inteligencia sea así considerado por el gobierno y las organizaciones de inteligencia 4) Para analizar el fenómeno de la comprensión de las necesidades del presente y predecir el futuro, así como para la investigación histórica y en este último ámbito, los documentos de inteligencia pueden tener un papel clave en la reconstrucción histórica apropiada de los acontecimientos del siglo XX. Constituir equipos de analistas formados por historiadores que aseguren modelos de comportamiento histórico en el camino de la decisión política al respecto que puedan establecer las diferencias entre razón de estado y terrorismo, terrorismo de estado, violencia política, terrorismo religioso, o represión ideológica. Esta circunstancia es, cuando menos, esencial a la hora de establecer una respuesta acorde por parte de los decisores políticos. 5) Fomentar la integración interdisciplinaria y las relaciones entre los sectores público y privado, como ya sucede en el caso de los negocios. Este impulso público privado redundaría en fomentar el estudio comparativo, multidisciplinar e interdisciplinar en campos como la sociología, psicología, criminología, economía, estadística, ciencias políticas, historia, derecho, relaciones internacionales, ciencias de la comunicación, etc. 24 2/5 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Introducción 6) Desarrollar la investigación de forma transparente, y evitar los sesgos de la inteligencia que tan efectivamente se tratan en este volumen. Parece que las agencias de inteligencia, por desgracia, están ocupadas en el pasado sin informar debidamente al ciudadano. Emitir notas o informaciones posibles al público, sobre cuestiones evidentemente, que, con su difusión, puedan ampliar la función de inteligencia para retroalimentarse de esta, el propio organismo emisor. Sobre la base de estas observaciones iniciales, describimos dos áreas directas de intervención. La primera es la creación de una base de datos de la mayor experiencia científica del mercado, a través de potenciar el pináculo «habilidad» para determinar las habilidades necesarias en un analista. La segunda es promover la inteligencia creativa, lo que favorece la contaminación y las invasiones a través de varias disciplinas, ya que la interpretación y predicción de la realidad requieren nuevos patrones mentales y culturales flexibles. Mario CALIGIURI Universidad de Calabria 25 3/5 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España 1.º BLOQUE TEMÁTICO PRINCIPALES ASPECTOS ACTUALES DE LA RELACIÓN INTELIGENCIA-SEGURIDAD 5/5 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España ESTRUCTURAS DE ESPIONAJE E INTELIGENCIA EN PERSPECTIVA HISTÓRICA Eduardo Juárez Valero (1) Claudio Augusto Payá Santos (2) SUMARIO 1. 2. 3. 4. 5. 6. (1) (2) LAS ESTRUCTURAS DE INTELIGENCIA EDADES PRECOCES EDAD MEDIA: ESTRUCTURA ECONÓMICA Y POLÍTICOMILITAR EDAD MODERNA: ESTRUCTURAS GLOBALES EDAD CONTEMPORÁNEA: DE LA ESTRUCTURA TOTAL A LA INVISIBLE REFERENCIAS Universidad Carlos III de Madrid/UNED/CIGCE/Fundación Ortega-Marañón/GEO (A program of University of Oregon). Universidad Antonio de Nebrija. Director Académico del área de seguridad y defensa de la Universidad Nebrija. Realiza igualmente funciones de profesor invitado en la Scuola Universitaria Superiore Sant´ Anna de Pisa 30 1 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España 1. LAS ESTRUCTURAS DE INTELIGENCIA Las estructuras generadas por las entidades políticas públicas y privadas con el objetivo de gestionar el secreto como arma y ventaja competitiva ha sido protegida por todas las entidades políticas existentes en el proceso histórico desde la antigüedad. Según Esteban Navarro, un servicio de inteligencia es un organismo del estado que tiene como misión obtener, analizar e interpretar información, no alcanzable por otros organismos, sobre los riesgos y las amenazas a la seguridad y las diversas actuaciones existentes en este ámbito, para producir conocimiento que suministra al Gobierno, con el fin de permitir la toma de decisiones y hacer posible la prevención y la desactivación de los primeros y el aprovechamiento de las segundas (3). Estrictamente, por tanto, no se debería hablar de servicios de inteligencia durante las Edades Antigua y Media porque el concepto de Estado es posterior y porque, en principio, no existieron estructuras políticas con tal complejidad hasta la Edad Moderna, especialmente en el caso Medieval. Pero si entendemos por espionaje la actividad sistemática de obtención clandestina de información protegida por su propietario (4), es evidente que tal actividad fue común en todas las edades de la Historia. Si esa información obtenida de forma clandestina secreta e incluso artera, era sistematizada por una estructura político-administrativa, podemos entender que existieron estructuras de inteligencia al servicio de los poderes políticos desde tiempos muy tempranos. Para entender, por tanto, lo que se entiende por una estructura de inteligencia, deben establecerse una serie de parámetros básicos que permitan comprender en qué circunstancias se podían generar y en qué condiciones desarrollaban su actividad. Para empezar, las estructuras de inteligencia se formaron a partir de la necesidad continuada, esto es, la obligatoriedad de (3) (4) ESTEBAN NAVARRO, M.A., Glosario de inteligencia, Madrid, Ministerio de Defensa, 2007, pp. 110-111. Ídem, p. 73. 31 3 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Estructuras de espionaje e inteligencia en perspectiva histórica obtener información precisa y secreta, que permitiera un posicionamiento privilegiado del decisor político frente a un conflicto dilatado en el tiempo. Por tanto, el conflicto es la esencia de la estructura de inteligencia. Este conflicto debía ser complejo, básico para la subsistencia de la estructura política y asociado a un factor estratégico que podía ser político o económico. De este modo, el decisor político precisaba de un canal de flujo de información, privilegiada más que secreta, constante y eficaz, que le permitiera adelantarse a las decisiones de su competidor. Una vez establecida la necesidad, para constituir la estructura de espionaje e inteligencia se precisaba una clara voluntad política, una estructura económico-administrativa, una línea de financiación más o menos continua y, por supuesto, una red de conocimiento. Estas redes de conocimiento eran, en la mayoría de los casos, previas a la estructura de espionaje e inteligencia. De hecho, las redes de conocimiento constituyen el basamento de las estructuras de inteligencia. Ahora bien, su presencia no implica la constitución ulterior de éstas. Es evidente la presencia de las mismas desde periodos muy tempranos en la historia (5), pues la necesidad de información en enfrentamientos entre entidades políticas fue constante en la Antigüedad y el Medievo. No obstante, parece evidente que el mantenimiento de una red de conocimiento en el tiempo precisó de conflictos estratégicos continuos: ningún decisor político hubiera mantenido sin razón de fuerza esta estructura primigenia. El coste económico solía ser muy elevado y el mantenimiento de los agentes de información en territorio enemigo, mucho más (6). Por lo general, la captación de informadores se hacía en situaciones excepcionales de obligación personal o laboral y casi nunca se lograba mantenerlos en el tiempo. Su labor se asociaba a un objetivo o circunstancia concreta, caducando su compromiso o su vida, en el caso de ser capturado o descubierto. No será hasta la Edad Media que un enfrentamiento entre antagonistas políticos concluya en la transformación de una red de conocimiento en estructura de espionaje e inteligencia. (5) (6) JUÁREZ VALERO, E., «La estructura de espionaje inglesa durante la Guerra de los Cien Años», en VIÑAS, A. y PUELL, F., La historia militar hoy: investigaciones y tendencias, Madrid, IUGM, 2015, p. 105. NATIONAL ARCHIVES, Public Record Office (PRO), E364/13, 5. 32 4 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Eduardo Juárez Valero y Claudio Augusto Payá Santos Fig. 1. Estructuras de espionaje e inteligencia: fundamentos. La consolidación de estas estructuras con la permanencia de los conflictos entre estados en la Edad Moderna condujo, en consecuencia, a la proliferación de estas estructuras, siendo, ya en la Edad Contemporánea, un recurso esencial de la decisión política que alcanzaron su máxima expresión a mediados del siglo XX. 2. EDADES PRECOCES La referencia más antigua relativa al uso de espías se halla en el tratado sobre el arte de la guerra escrito por Sun Tzu, probablemente entre los años 400 y 320 a. C. Entre sus páginas se puede encontrar una descripción clara y concisa de los diferentes tipos de espías empleados en un conflicto. Describía Sun Zi al confidente como un informador captado entre la población nativa del territorio enemigo diferenciándolo del infiltrado, oficial o funcionario enemigo asimilado como espía de primer orden; el agente doble solía ser un espía enemigo capturado y desenmascarado que, ante la certeza de la ejecución, accedía a cambiar la finalidad de sus investigaciones; el agente prescindible, generalmente un agente doble sin utilidad o descubierto, se empleaba para la desinformación del enemigo y el agente móvil o flotante era el encargado del movimiento de la información. Quedaba demostrado que las figuras clásicas del espionaje ya eran conocidas y descritas en tan temprana edad. 33 5 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Estructuras de espionaje e inteligencia en perspectiva histórica En el mundo romano, adaptados a su propia idiosincrasia y a la superioridad de la sociedad romana sobre sus enemigos, los espías cumplían la función del informador siempre desde un punto de vista asociado a la distancia y a las necesidades del momento. La terminología latina relacionada con el espionaje era muy variada como bien describió Bruckner (7) en 1746: Observatoris, insidiatoris, speculatoris, corycaei, emisarii, clancularii, sciscitantis, percontatoris, indagatoris, investigatoris, curiosi, stationarii, inquisitoris, delatoris, quadruplatoris, denunciatoris, renunciatoris, proditoris. Dada la simplicidad jurídico-administrativa existente durante la Edad Antigua en lo referido a las entidades nacionales, el trabajo de los espías y los protoservicios de información siempre quedaron asociados al engranaje bélico. No cabe otra figura diferente de la red de conocimiento. Si bien Roma mantuvo conflictos con entidades políticas de forma continuada en el tiempo, el enfrentamiento siempre se asoció al concepto de campaña y no de competitividad entre entidades políticas. Como se ha referido, la superioridad romana desde un punto de vista jurídico-administrativo, convertía a la República y, más tarde, al imperio, en una singularidad en su entorno. No fue hasta la época protomedieval del mundo clásico, cuando se produjo la escisión de Roma en dos entidades, en muchos aspectos antagonistas y competidoras, que se dio la presencia de dos entidades político-administrativas del mismo nivel. Sin embargo, la penetración de lo gótico, por señalarlo de alguna manera, en lo romano había establecido ya claramente una deriva hacia el colapso del albur medieval, por lo que pensar en la complejidad de una estructura de espionaje e inteligencia resulta complicado. Por consiguiente, es más que complicado pensar en una estructura de inteligencia romana superior a la red de conocimiento. Incluso, parece evidente, no pasarían de redes de espías sin coordinar, el estadio inicial de la red de conocimiento (8). (7) (8) Citado en NAVARRO BONILLA, D., ¡Espías! Tres mil años de información y secreto, Madrid, Plaza y Valdés, 2009, p. 65. JUÁREZ VALERO, E., Venecia y el secreto del vidrio, Madrid, Ed. Los libros de la Catarata, 2013, p. 29. 34 6 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Eduardo Juárez Valero y Claudio Augusto Payá Santos Fig. 2. Tipología romana de agentes de información. Por lo que respecta a China, la otra gran entidad político-jurídica de la antigüedad, el problema acaba siendo el mismo que en el caso romano. La necesidad de información quedaba asociada a casos puntuales o campañas. Obviando el carácter mitológico de muchas de las fuentes antiguas en que se basa el conocimiento histórico de aquel período de la historia china, la fuente esencial de Sun Zi asociaba el espionaje y la captación de la información a necesidades militares ocasionales. De hecho, analizando más en profundidad las tipologías de agentes o captadores de información, se comprendía el carácter eventual, temporal y, en la mayoría de los casos, prescindible de éstos. Ninguna estructura de espionaje e inteligencia se podía fundamentar en lo efímero. Fig. 3. Tipología de agentes de información según Sun Zi. 3. EDAD MEDIA: ESTRUCTURA ECONÓMICA Y POLÍTICO-MILITAR Tras el colapso de Roma, se abrió en Europa un período de formación y posterior consolidación de entidades políticas llamadas erróneamente nacionales en el pasado y que, en situación de igualdad la mayoría de las veces, 35 7 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Estructuras de espionaje e inteligencia en perspectiva histórica confluyeron en equilibrios y competencias por objetivos similares que darían lugar al nacimiento de las primeras estructuras de espionaje e inteligencia. Basadas en la monarquía, estas entidades político-jurídicas acabaron por desarrollar redes de conocimiento básicas para su supervivencia, primeramente, y para defenderse y anticiparse a sus competidores a medida de que la estabilidad interna les permitían enfrentarse a objetivos estratégicos, casi siempre, de carácter económico (9). Fig. 4. Red de conocimiento. Ese progresivo asentamiento de la monarquía a lo largo de la Alta Edad Media en un sistema jurídico-político de dependencia derivó en algunos lugares en enfrentamiento interno que cuestionaba ese predominio del poder regio, bien a través de la penetración de la nobleza en el poder o de la aparición de las entidades locales. En el caso de Inglaterra, uno de los más significativos en aquel momento, la debilidad del monarca fue aprovechada por la nobleza agrícola y comercial para frenar es poder omnímodo y formar parte de él de un modo activo (10). Esa injerencia en el poder regio, de un modo paulatino, generó la aparición de oficiales de información al servicio del rey que velaran por su integridad política, primero, y por la del sistema, con posterioridad. La documentación revelaba a estos profesionales del secreto con apelativos como spie o explorator y se refería a los que en ocasiones (9) (10) RODRÍGUEZ LÓPEZ, A., «Modelos de diversidad: crecimiento económico y crisis en los reinos hispánicos en la Baja Edad Media», Vínculos de Historia, 2 (2013), pp. 27-49. SATRÚSTEGUI GIL-DELGADO, M., «La Magna Carta: realidad y mito del constitucionalismo pactista medieval», Historia Constitucional: revista electrónica de historia constitucional, 10 (2009), pp. 243-262. 36 8 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Eduardo Juárez Valero y Claudio Augusto Payá Santos cumplían con estas delicadas misiones como nuntius, vespilo, coureur o chevaucheur (11). Estos funcionarios cumplían servicios in negociis regis secretis, o bien pour certains busoignes que nous touchent o en noz secrees busoignes (12). No obstante, la frontera entre los asuntos secretos y los privados del rey era muy confusa. Aunque dada la perenne confusión entre lo público y lo privado a lo largo de la Edad Media, resulta muy difícil diferenciar el carácter jurídico de los asuntos privados de un rey. Sea como fuere, el desarrollo de estas redes de obtención de información destinadas al sustento del propio sistema político hubieron de consolidarse en base a factores externos de importancia extraordinaria. Estos factores estratégicos aportaron una base sobre la que institucionalizar el funcionamiento de unas redes de conocimiento hasta el punto de convertirlas en parte de la propia entidad jurídico-política. La clave, por tanto, en su génesis ha de buscarse en el propio factor estratégico, llegándose a establecer dos claros modelos hacia el siglo XIV: el modelo político-militar y el modelo políticoeconómico. En el primer caso, el nacimiento de un servicio de información basado en la necesidad provocada por una confrontación de carácter bélico es y fue un clásico a lo largo de la historia. La mayoría de las veces, los sistemas de captura de información reservada habían estado por lo general unidos al aparato bélico de un país, de ahí que uno de los términos más utilizados para definir a los espías fuera explorator. Pero los conflictos armados generaban una necesidad puntual asociada a un momento y a una circunstancia concreta: bien la inminencia de un ataque, bien la preparación de éste. Este tipo de situaciones de enfrentamiento habían generado, a lo largo de la historia, las ya citadas redes de información o conocimiento. En el caso inglés, la confrontación feudal latente con el vecino reino de Francia las generó de forma casi cotidiana como demuestra la naturalidad con que los oficiales designados por el parlamento las conformaban: William Weston, designado en 1377 para tomar la fortaleza de Audruicq en el Norte-Paso de Calais, empleó en su defensa una pequeña red de exploradores para prevenir las acciones (13). (11) (12) (13) ALBAN, J.R. y ALLMAND, C.T., «Spies and spying in the fourteen Century», en ALMAND, C.T. (Ed.), War, literatura and politics in the Middle Ages, Liverpool, University Press, 1976, p. 74. Ibídem. ROTULAE PARLIAMIENTARIAE. PARL.: III, 39. 37 9 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Estructuras de espionaje e inteligencia en perspectiva histórica La continuidad del conflicto, su enquistamiento, provocó la perenne necesidad de información acerca del enemigo y no solo en cuestiones militares, sino en aspectos políticos, sociales, diplomáticos y económicos. Cuando el conflicto se convirtió en guerra y la guerra superó los límites acostumbrados, las redes de conocimiento adoptaron una estructura institucionalizada, imbuida en el entramado burocrático del poder público. Pasaron a formar parte de los órganos de gobierno del reino, estructurados políticamente y con funcionariado constante. Los órganos legislativos del reino actuaron en sintonía y consolidaron públicamente la estructura. El poder ejecutivo del reino, el rey y su cámara, empleaba la inteligencia elaborada por las estructuras de espionaje de forma recurrente, tanto en lo referente a los asuntos militares relativos al conflicto sostenido como en aspectos políticos externos e internos. A mediados del XIV, ya entablado militarmente el conflicto de la Guerra de los Cien Años, Inglaterra contaba con una estructura estable de espionaje e inteligencia perfectamente institucionalizada. Contaba con un entramado sólido, conectado de forma estable el decisor político con los puntos de obtención de la información, tanto en territorio enemigo como propio; con fuentes de financiación continuas y registradas; con legislación emanada del parlamento al respecto; con vías seguras y protegidas para la circulación de la inteligencia; con funcionarios específicamente designados para el cumplimiento de las tareas y con un sistema de protección o contrainteligencia, lo que induce a pensar que los franceses contaban con un sistema similar o aproximado. La red de funcionarios necesaria para establecer una estructura de espionaje e inteligencia que procesara la información y alcanzara las altas estructuras decisorias políticas del reino estuvo garantizada por el incremento constante del funcionariado inglés experimentado desde inicios del XIV. Entre los reinados de Enrique I y Eduardo IV, el número de funcionarios y oficiales al servicio de la corona pasaron de ciento cincuenta a quinientos cincuenta, continuando la tendencia en los años siguientes. Cada crisis provocada, desde 1327, aportaba más oficiales al servicio. 38 10 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Eduardo Juárez Valero y Claudio Augusto Payá Santos Fig. 5. Estructura político-militar inglesa Al frente de la estructura, en la cima de la pirámide, se hallaban el rey y la Cámara del Consejo del Rey, quienes recibían la información obtenida por los agentes ya procesada por los oficiales intermedios encargados del control del espionaje. Entre los oficiales intermedios y el órgano decisorio se hallaba un oficial superintendente en asuntos de espionaje, el Master Spyour, por lo general un sirviente personal del propio rey. En el caso de Jaime IV, un mozo de cuadras ocupaba este puesto y un ayuda de cámara para Enrique VIII (14). Entre la Cámara del Consejo del Rey y los espías había un cuerpo de funcionarios intermedios con responsabilidades diversas en la cadena de obtención de la información reservada. Estos funcionarios, todos ellos de alto rango, pero intermedios en el proceso decisorio, contaban con una nutrida red de espías específicamente asociados a los intereses derivados de las responsabilidades políticas de sus puestos. El condestable de Inglaterra, Con(14) ARTHURSON, I., «Espionage and intelligence: from the War of the Roses to Refromation», Nottingham Medieval Studies 35 (1991), p.146. 39 11 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Estructuras de espionaje e inteligencia en perspectiva histórica nestable o Constable, gozaba de una considerable estructura de espionaje a su servicio y amplios poderes para su reclutamiento. Este funcionario, uno de los siete altos cargos de la corona inglesa, tenía múltiples funciones de carácter político y protocolario, pero destacaban esencialmente sus atribuciones militares unidas a la comandancia de la caballería inglesa (15). Más importancia en lo que al funcionamiento de la estructura de espionaje e inteligencia se refiere tenían los oficiales específicos de las marcas o zonas fronterizas, pues unían a sus funciones de reclutamiento de agentes de todo tipo, la gestión de la información recibida, su transporte seguro y rápido a los oficiales superiores y, sobre todo, las funciones básicas defensivas de contrainteligencia. Entre estos oficiales destacaban los oficiales de los puertos, los bailiffs o bailes, los sheriffs y los wardens o alcaides. La estructura de espionaje e inteligencia inglesa reclutaba agentes con claras funciones preconcebidas que definían las características del espía y del espionaje. La primera y básica función era la captura de información de primera mano sobre las intenciones del enemigo. Desde planes de ataque, sistemas defensivos, preparativos militares hasta organización de las unidades y, en general, cualquier tipo de información reservada susceptible de dar ventaja en la confrontación existente. Frente a este modelo basado en la confrontación político-militar continuada, se desarrolló otro en Europa claramente asociado al enfrentamiento y competencia económica. Alejada de la complejidad derivada de las relaciones jurídico-feudales, la República de Venecia, una entidad política de carácter eminentemente comercial que basaba su creciente poder en la hegemonía comercial y el dominio de los factores estratégicos económicos, hubo de desarrollar una estructura de espionaje e inteligencia que mantuviera la esencia de sus canales comerciales y su dominio del mercado. Esta idiosincrasia, un sistema fundamentado en una compleja estructura político-jurídica y administrativa comunal y en la renovación de los cargos o magistraturas, obligaba a gestionar gran cantidad de información reservada y múltiples puntos de acceso a ella, desde funcionarios hasta cargos salientes con periodicidad anual. La lucha constante entre diversas facciones para hacerse con el control de la República provocaba una eterna inestabilidad y crudeza política que obligaron a la creación de una estructura interna de información que defen(15) BARNARD, F.P., The essentials portions of Nicholas Upton’s De Studio Militari, before 1446, translated by John Blount, Fellow of all Souls. Oxford, University Press, 1931, p. 36. 40 12 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Eduardo Juárez Valero y Claudio Augusto Payá Santos diera el propio sistema, ya que entre los años 717 y 1355 hubo diecisiete dogos depuestos o asesinados (16). Por último, el enorme desarrollo comercial impulsó a los venecianos de ser una pequeña comunidad de pescadores y marineros hasta convertirse en la gran potencia marítima del Mediterráneo durante buena parte de la historia. Ese crecimiento continuo y exacerbado les obligó a manejar más y mejor información que sus competidores para poder superarlos y no precisamente desde el punto de vista militar, sino político, logístico, técnico y comercial. Por tanto, cuando aparecieron los estados modernos en la transición del Medievo a la Edad Moderna, la República de Venecia contaba con una estructura de espionaje e inteligencia envidiable, basada en una larga historia de control del secreto y gestión de éste y de su cultura, encaminado a mejorar constantemente los escenarios en que se movían los factores estratégicos básicos de la economía veneciana. El sistema veneciano se sustentaba en una suerte de asambleas que iban compartimentando el poder y la jurisdicción hasta finalizar en el Dogo, vaciado de poder tras el golpe de estado de 1297, cuando la asamblea principal fue sometida al control de un consejo menor denominado el Maggior Consiglio, formado por la oligarquía comercial dominante en aquel momento. El 10 de julio de 1310 el Maggior Consiglio tomó la decisión de crear un órgano colegiado que se encargara de la gestión del secreto en la República Veneciana. Las enormes dificultades producidas por el golpe de estado de la Serrata de 1297 y la aristocratización del sistema habían provocado una peligrosa inestabilidad en la ciudad. Una conjura en 1300 capitaneada por Marin Bocconio y otra, más grave, en 1310 encabezada por Marco Querini y Bajamonte Tiepolo (17), miembro de una de las familias patricias más antiguas y prestigiosas, habían intentado acabar con el nuevo sistema oligárquico y aristocrático. La función básica de la nueva institución creada era buscar a los responsables e implicados en la trama que acababa de ser abortada. Sin quererlo, el Maggior Consiglio había creado el núcleo esencial de la estructura de espionaje e inteligencia veneciana que, como dijo Sean Winchell, en su momento, como servicio de inteligencia y contrainteligencia, nunca fue (16) (17) PRETO, P., I servizi segreti di Venezia, Milano, Net, 2004, p. 51. ARCHIVIO DI STATO DI VENEZIA (ASV): Consiglio dei Dieci. Deliberazioni Miste: Registri I y II (1310-1325). URL: http://www.archiviodistatovenezia.it/divenire/collezione.htm? idColl=162. 41 13 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Estructuras de espionaje e inteligencia en perspectiva histórica igualado (18). Dado el éxito obtenido, el Consiglio dei Dieci fue varias veces prorrogado hasta que el 20 de julio de 1335 se convertía en un colegio permanente, asumiendo las competencias de un tribunal político (19). En el año 1355 abortaron la conjura del Dogo Marino Faliero, quien pretendía convertir su dignidad en hereditaria como ocurría en el resto de Europa, siendo por ello condenado y ajusticiado. Después de aquello, le fueron encomendados los asuntos secretos de la seguridad del estado. Desde 1382 dispuso de edificio propio para la gestión de estos asuntos de los que no respondía ante consejo alguno que no fuera el Minor Consiglio (20). El poder alcanzado en tan poco tiempo por los diez magistrados del Consiglio dei Dieci, con sus togas rojas y banda negra para diferenciarse del resto de senadores, basado en la fuerte represión de la conjura, con el uso sistemático de delatores, mostraba el nacimiento de un servicio secreto organizado (21). Fig. 6. Estructura político-económica. Competencias. (18) (19) (20) (21) WINCHELL, S.P., «The CDX: The Council of Ten and Intelligence in the Lion Republic», International Journal of Intelligence and Counterintelligence 19-2 (2006), pp. 335-355. PRETO, P., 2004, p. 51. GRACCO, G., Società e Stato nel Medievo veneziano, Florencia, Olschki, 1967 pp. 367-372. A.S.V.: Commemoriali I, c. 162, 12 de abril de 1311. 42 14 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Eduardo Juárez Valero y Claudio Augusto Payá Santos La consolidación del Consiglio dei Dieci significó el establecimiento de un modelo propio y exclusivo del sistema político veneciano, consecuencia, principalmente, de la constante fuga de información reservada, como demostraba la documentación existente. Además de las acciones llevadas a cabo contra los enemigos del sistema conjurados a principios del XIV, entre 1372 y 1388 los Dieci actuaron contra diferentes patricios que pasaban información político-comercial a la ciudad competidora de Carrara (22). Sus actuaciones fueron casi constantes en el siglo XV a medida que el poder veneciano en el levante iba en aumento: 1440, 1444, 1445, 1471. Ahora bien, la constante fuga de información reservada y la implicación de miembros del patriciado y, lo que era peor, de personas que habían servido en algún momento a la República desde diversas magistraturas obligó al Consiglio dei Dieci a evolucionar. Partiendo de una estructura interna basada principalmente en la delación, el Consiglio comenzó a destacar personal cualificado específicamente para la consecución de objetivos particulares. Del control de los actos de la población implicada en el gobierno de la República se pasó a la creación de redes de espías y agentes secretos con actividad dentro y fuera de Venecia, siempre con el objetivo de preservar el secreto inherente al funcionamiento político de la República. En diciembre de 1496, el Dogo ordenó un acto de fuerza ejemplarizante y el Consiglio dei Dieci nombró de forma temporal a tres inquisidores con grandes poderes para entender de estos asuntos de una manera ejecutiva directa. Era el nacimiento de los Inquisitori degli Stato. Fig. 7. Estructura político-económica: contrainteligencia. (22) QUELLER, D. Il patriziato veneziano, Roma, Il Viletro Ed., 1987, pp.366-382. 43 15 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Estructuras de espionaje e inteligencia en perspectiva histórica Las funciones de estos Inquisitori degli Stato, claramente ejecutivas, venían a completar el poder del Consiglio dei Dieci que, a modo de Senado, descargaba en sus triunviros la ejecución del control del secreto y del tráfico de información en la República de Venecia. Según el decreto de 19 de abril de 1583, los Inquisitori degli Stato eran el principal soporte del Consiglio dei Dieci; asumían las funciones explícitamente más políticas y se convertían en una magistratura (23). Sus actividades de control comprendían aquellos asuntos relacionados con la seguridad y moralidad del estado: monasterios, juegos, sodomía y homosexualidad, vida pública y privada de los patricios, actos de los magistrados, toda la materia de espionaje interno y externo y el control del secreto de estado. El éxito del sistema veneciano no admitía duda y la protección de la información política llegó a tal punto que el nuncio papal, Girolamo Verallo se justificaba ante el Papa diciendo que era más sencillo sperare saper un secreto dal cielo che da loro (los venecianos) quando vogliono che se tenga segreto […], hanno in questo una osservanza tanto habituata a non revelare li segreti che è gran maraviglia (24). 4. EDAD MODERNA: ESTRUCTURAS GLOBALES Con el tránsito a la Edad Moderna, si bien las estructuras medievales existentes en Inglaterra, Venecia y, por extensión, seguramente en Francia (25), se mantuvieron y, con toda probabilidad, se especializaron, en la península Ibérica se originó una nueva estructura acorde con el nuevo modelo de estado que allí se creó a partir de la complejidad política consecuencia de la unión de las coronas de Aragón y Castilla (26). Comprendiendo que el nuevo estado, denominado genéricamente Monarquía Hispánica, era una evolución clara de la adición de jurisdicciones políticas sin solución de síntesis institucional, la estructura político-administrativa fundamentada en el sistema de consejos asumida por los Reyes Católicos hubo de evolucionar a una complejidad aún mayor cuando, a la amalgama de los Reyes (23) (24) (25) (26) PRETO, P., 2004, p. 59. GAETA, F. (Ed.), Nunziature di Venezia. Roma, Istituto Storico, 1958, p. 47. 26 de febrero de 1536. CONTAMINE, PH., La guerra de los cien años, Madrid, Rialp, 2014, pp. 24-29. RUBIO PÉREZ, L. M., «Consolidación del nuevo estado durante el reinado de los Reyes Católicos», La Historia de León VOL. 3 (1999), pp. 14-17. 44 16 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Eduardo Juárez Valero y Claudio Augusto Payá Santos Fig. 8. Estructura política del estado. Reyes Católicos. Católicos hubieron de añadirse las nuevas jurisdicciones americanas, europeas, asiáticas y, por supuesto, portuguesas, tras la proclamación de Felipe II como rey. Fue con este rey, sin duda, que la estructura de espionaje e inteligencia evolucionó a una estructura de carácter global, centrándose en todos los intereses posibles dentro del sistema jurídico-administrativo por él creado. Atendiendo a la definición de sistema polisinodial, el funcionamiento del mismo iba en contra del establecimiento eficiente de las necesarias redes de conocimiento asociadas a los múltiples intereses del gobierno de la Monarquía Hispánica. Esa esencia de funcionamiento político basado en el uso permanente de la burocracia obligó al rey Felipe II y, quien sabe, si al propio sistema a establecer una pauta de actuación que salvaguardara la estructura de espionaje e inteligencia hispánica de la injerencia del polisidionalismo y el desgaste burocrático (27). (27) ESCUDERO, J. A. Curso de historia del derecho, Madrid, G. Solana, 1985, pp. 633-663. 45 17 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Estructuras de espionaje e inteligencia en perspectiva histórica Fig. 9. El sistema polisinodial de Felipe II. La solución dada por el rey con la creación de los consejos preeminentes y la consolidación de la figura institucional del secretario, vinieron a solucionar este problema creando otro más agudo: la dependencia de la estructura de la individualidad decisoria (28). El caso de la traición de Antonio López vino a confirmar el peligro inherente a la estructura (29). A diferencia de las estructuras descritas en el período medieval, la estructura de espionaje e inteligencia desarrollada, en general, durante el reinado de los Austrias mayores en España y, en concreto, durante los años en que Felipe II estuvo al mando de la Monarquía Hispánica, no estaba especializada o estructurada en función de una necesidad continuada asociada a un factor estratégico como pudo ser la Guerra de los Cien Años para Inglaterra o Fran(28) (29) ESCUDERO, J.A., Felipe II: el rey en el despacho, Madrid, Real Academia de la Historia, 2002, pp. 61-80. MIGNET, F.A.A., Antonio Pérez y Felipe II, Madrid, 1852, pp. 5-8. 46 18 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Eduardo Juárez Valero y Claudio Augusto Payá Santos cia o en un factor político-económico, como sucedía en el caso de la República de Venecia. La estructura desarrollada por Felipe II era global, puesto que se hallaba incrustada en el propio sistema político-jurídico-administrativo. El propio rey, a través de su delegado, el secretario personal, escindía esta responsabilidad de los consejos más importantes, Estado y Guerra, sin dejar de emplear los recursos que éstos le ofrecían. Las redes de conocimiento asociadas al sistema, encargadas de conseguir y desarrollar las espías e inteligencias, eran controladas directamente por el rey, extrayendo esa responsabilidad del Consejo de Estado, cuyos miembros eran obligados a salir cuando en estos términos tornaban las sesiones del mismo, delegadas casi siempre en la figura del secretario, al servicio del propio rey (30). Fig. 10. Estructura de espionaje e inteligencia global. Felipe II. Resulta evidente que, si el rey no mantenía el dominio y presencia descrita en el sistema; si el rey no gobernaba personalmente esta estructura, el uso interesado por parte de los consejeros, facciones políticas e, incluso, de las propias redes de conocimiento incapacitaban la eficacia del sistema. Los (30) CARNICER, C.J. y MARCOS, J., Sebastián de Arbizu: espía de Felipe II, Madrid, Nerea, 1998, pp. 51-57. 47 19 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Estructuras de espionaje e inteligencia en perspectiva histórica enfrentamientos entre partidarios de Éboli y del Duque de Alba en el propio Consejo de Estado fueron un ejemplo de la dificultad de mantener esta estructura funcional (31). Quién sabe si ese enfrentamiento cortesano no llevó a Felipe II a sobrepasar las competencias del Consejo de Estado extrayendo de éste el control de la estructura de espionaje e inteligencia. En cualquier caso, con la degeneración del sistema tras la muerte de Felipe II y la aparición de los privados y transformación de la estructura polisinodial en el modelo corrupto de juntas ideado por el Duque de Lerma y sucesores, la estructura de espionaje e inteligencia perdió su globalidad para convertirse en redes de conocimiento al servicio de un señor (32). 5. EDAD CONTEMPORÁNEA: DE LA ESTRUCTURA TOTAL A LA INVISIBLE La quiebra de los modelos políticos centralistas y su evolución al absolutismo afectó de un modo claro a las estructuras de espionaje e inteligencia no apareciendo nuevas tipologías hasta la resolución de los nuevos sistemas políticos resultantes de la caída del antiguo régimen y la llegada del liberalismo (33). La paulatina desaparición de los grandes imperios y el surgimiento de los nacionalismos y los estados asociados a tal movimiento político evolutivo provocó la necesaria y, por otra parte lógica, aparición de estructuras de espionaje e inteligencia de exclusivo carácter político, alejadas de los militar y, por supuesto, económico (34). Caída la República de Venecia a causa de la expansión austriaca, las estructuras político-militares se mantuvieron durante gran parte del XIX hasta que, a finales de siglo, la presencia de nuevos factores provocó una evolución en las mismas. Entre esos factores destaca la evolución de la lucha anarco-sindicalista hacia la violencia política y la propaganda por el hecho. No cabe duda que la proliferación de ataques contra máximos dignatarios políticos de los grandes estados occidentales (35) y la ineficacia indudable de la represión como (31) (32) (33) (34) (35) MARTÍNEZ MILLÁN, J., «Las dos Españas del Rey Prudente: Éboli frente a Alba», La aventura de la Historia, 109 (2007), pp. 84-91. DEL CORRAL, J., «Los espías mayores de Su Majestad», Anales del Instituto de Estudios Madrileños, 46 (2006), pp. 1043-1050. MAESTRE, F., «Los matriculados franceses y el espionaje en Cartagena a favor de Napoleón», Cartagena Histórica, 26 (2008), pp. 17-33. THIES, J., «El renacimiento de los servicios secretos», Política Exterior, Vol. 18-101 (2004), pp. 47-52 y 55-58. AVILÉS, J., «¿Qué es el terrorismo?», en AVILÉS, J. Y HERRERÍN, A., El nacimiento del terrorismo en occidente, Madrid, Siglo XXI, 2008, I-IX. 48 20 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Eduardo Juárez Valero y Claudio Augusto Payá Santos medida coercitiva, generadora de profundo rechazo social, condujo a la prevención como único camino de lucha en defensa del recién nacido terrorismo (36). Como consecuencia, a las tradicionales estructuras de espionaje e inteligencia de carácter político-militar se unieron las nuevas estructuras de espionaje e inteligencia político-social, generalmente conocidas como servicios de información (37). Estos servicios de información, sorprendentemente, no se constituyeron como sub-estructuras evolutivas dentro de los propios sistemas preexistentes, sino que quedaron asociados a las fuerzas de orden público, encargadas de combatir aquella nueva amenaza. No hay que olvidar que la violencia anarco-sindicalista, desde el principio, se consideró un problema de orden público, correspondiendo a las fuerzas del estado, encargadas de mantenerlo, su supresión. Fig. 11. Estructura francesa de información contra el anarquismo. Ningún gobierno europeo consiguió demostrar la existencia de un complot internacional que justificara la presencia de anarquistas de cualquier (36) (37) HERRERÍN LÓPEZ, A., Anarquía, dinamita y revolución social, Madrid, Los libros de la Catarata, 2011, pp. 261-265 y 281-288. GALEANO, D., «En nombre de la seguridad: lecturas sobre policía y formación estatal», Cuestiones de sociología: revista de estudios sociales 4 (2007), pp. 102-125. 49 21 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Estructuras de espionaje e inteligencia en perspectiva histórica nacionalidad en los reiterados ataques sufridos en Francia, España, Italia, Estados Unidos o Alemania. La imprevisibilidad e individualismo de estas acciones violentas no dejaban otro camino de actuación que no fuera la prevención y anticipación. En ese sentido, el asesinato del Presidente del Consejo de Ministros de España, Antonio Cánovas del Castillo, por parte del anarquista Giusseppe Angioligio, sumado a las muertes en similares condiciones del Presidente francés Sadi Carnot o de la emperatriz Isabel de Baviera, generó una necesidad global de defensa contra el anarquismo que culminó en la Conferencia Internacional de Roma para la defensa social contra el anarquismo, celebrada en 1898. Es más que probable que este congreso, al que asistieron más de cincuenta delegados entre diplomáticos y altos cargos policiales (38), pusiera las bases para el desarrollo de este nuevo modelo de estructura de espionaje e inteligencia. Así, a medida que las acciones violentas de este fenómeno de la propaganda por el hecho se volvieron más audaces y, sobre todo, efectivas, la alarma cundió entre los gobiernos europeos provocando el desarrollo de las redes de información policiales, especialmente en el caso inglés y francés. La aparición de comisarios especiales, en el caso francés, que ocuparan una zona y, siguiendo el modelo tradicional del agente en localización, desarrollaran una actividad constante de información, equiparó estas estructuras con las tradicionales político-militares. Rebasando las fronteras, creando estructuras complejas, enviando agentes formados capaces de generar información que diera base a la elaboración de inteligencia, las organizaciones policiales provocaron la aparición de nuevos modelos de estructuras de espionaje e inteligencia. Agentes como los comisarios especiales Jules Bonnecarrère (39) o Helvig Thiellement (40), localizado en Barcelona a finales del XIX y principios del XX, elaboraron una unidad de inteligencia activa hasta bien entrada la primera década del siglo XX, quien sabe si embrión de lo que luego llegaría a desarrollarse a partir de 1914. (38) (39) (40) AVILÉS, J. y HERRERÍN, A., (Eds.), El nacimiento del terrorismo en occidente, Madrid, Siglo XXI, p. 13. HERRERÍN, A., Anarquía, dinamita y revolución social, Madrid, Los libros de la Catarata, 2011, p. 244. MARTÍNEZ, F., LEMÚS, E. y CANAL, J. (eds.), París, ciudad de acogida: el exilio español durante los siglos XIX y XX, Madrid, Marcial Pons Ed., 2010, p. 164. 50 22 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Eduardo Juárez Valero y Claudio Augusto Payá Santos El amplio desarrollo de estas redes de información inicialmente policial fue más allá del caso francés afectando a otras organizaciones policiales como Scotland Yard. Seguro que el papel de Charles Arrow, enviado a España para constituir y conformar la Oficina de Investigación Criminal (OIC) fue más allá del simple asesoramiento (41). En cualquier caso, a diferencia de las estructuras político-militares, parece evidente que la colaboración entre éstas fue una realidad, algo impensable para el resto de estructuras de inteligencia, a pesar de la existencia de un objetivo común. Ahora bien, a la vez que estos modelos de estructura nueva se iban consolidando en la mayoría de los países occidentales, incluido los Estados Unidos de Norteamérica con el Federal Boureau of Intelligence (42), la complejidad de la situación política internacional y el clima creciente de enfrentamiento internacional hizo que las tradicionales estructuras de espionaje e inteligencia fueran recibiendo mayor inversión por parte de los gobiernos y, en buena lógica, un desarrollo evidente en la Europa de la segunda década del siglo XX. Justo antes de la explosión de la Primera Guerra Mundial, las estructuras de espionaje e inteligencia europeas de carácter político-militar alcanzaron un máximo en actividad y desarrollo. Al Deuxième Boureau francés, creado en 1874 dependiente del Estado mayor, habría que añadir las diferentes versiones de la oficina de inteligencia británica que desembocó en el MI5 (43). (41) (42) (43) HERRERÍN, A., op. cit., 2011, p. 256. CELA RANILLA, A. I., «FBI: 100 años de historia», Quadernos de criminología: revista de criminología y ciencias forenses 3 (2008), pp. 35-39. JEFFERY, K., MI6., The history of the Secret Intelligence Service, Londres, Bloomsbury, pp. 19-45. 51 23 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Estructuras de espionaje e inteligencia en perspectiva histórica Fig. 12. Evolución de la estructura británica. El caso alemán, la Abwehr cumplió su misión de desarrollar inteligencia militar, especialmente durante la primera guerra mundial y en el territorio español, penetrando la mayor parte de las estructuras políticas de la España de Alfonso XIII, abortando la mayor parte de las iniciativas de colaboración con la Triple Entente por parte de los sucesivos gobiernos españoles (44). Sin embargo, no sería hasta la llegada del Almirante Wilhelm Canaris que la estructura de espionaje e inteligencia alemana experimentara una considerable evolución que llevaría a esta potencia a al éxito de sobra conocido de la primera fase de la Segunda Guerra Mundial y haciéndola impenetrable durante buena parte del conflicto mundial (45). Siguiendo esa línea, pero con una profundidad y desarrollo claramente menor, los Estados Unidos de Norteamérica y la Rusia soviética iniciaron su proceso de ampliación de las estructuras de inteligencia más tarde, lo que sería fatal tanto en el período de entreguerras como en las fases iniciales de la Segunda Guerra Mundial. En el caso de los Estados Unidos, hasta que no fue inevitable el conflicto, el gobierno federal no creó una estructura políticomilitar que cumpliera con las labores de inteligencia y contrainteligencia. (44) (45) GARCÍA SANZ, F., España en la Gran Guerra: espías, diplomáticos y traficantes, Madrid, Galaxia-Gutemberg, 2014. SAÑA, H., «El Almirante Canaris: Jefe de los Servicios Secretos alemanes y espía en España», Tiempo de Historia VII-5 (1981), pp. 64-81. 52 24 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Eduardo Juárez Valero y Claudio Augusto Payá Santos La Oficina de Servicios Estratégicos u OSS, precedente de la famosa Agencia Central de Inteligencia, no fue una realidad hasta 1941 y siempre con un claro hándicap frente a las estructuras soviética y alemana: la supeditación al control democrático de las diferentes cámaras legislativas. Este problema, ampliamente desarrollado por Ruiz Miguel, supone en el presente, el principal escollo en el desarrollo de este tipo de estructuras, sometidas el poder político democrático y constitucional (46). Fig. 13. Estructura de espionaje e inteligencia alemana. Las necesidades de combatir la fortaleza de la estructura nazi-fascista desarrollada por Canaris fue lo que, sin duda, provocó esta evolución citada en los Estados Unidos. En el caso de la Unión Soviética, carente de trabas constitucionales al respecto, no fue otra cosa que el hecho de combatir la disidencia interior lo que generó la necesidad de crear una estructura de información, a estilo de las aparecidas en Francia en la lucha contra la violencia política y terrorismo anarquista de finales del XIX y principios del XX. Así, la NKVD vio la luz en 1934 como Comisariado del pueblo para Asuntos Internos. Con una estructura inicial volcada en la represión y control de aquellos grupos contrarios a la política del líder tras la muerte de Lenin, la NKVD fue asumiendo poco a poco competencias propias de una estructura de espionaje e inteligencia, siendo la Guerra Civil Española una de sus prue(46) RUIZ MIGUEL, C., Servicios de inteligencia y seguridad del Estado Constitucional, Madrid, Tecnos, 2002, pp. 22-33. 53 25 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Estructuras de espionaje e inteligencia en perspectiva histórica bas de fuego en la competencia con otras estructuras mucho más asentadas, como el caso alemán (47). A diferencia de las estructuras británica, francesa o estadounidense, la NKVD contaba con un aparato represivo básico orientado al control de la propia población sustentado por la esencia no democrática de los regímenes que los constituían. En el caso de la Alemania nazi, aun compartiendo esa ausencia de control democrático y la necesidad de controlar la población con el objetivo de evitar insurgencias, la Abwehr fue siempre una estructura de carácter militar predominante, correspondiendo a la Gestapo, principalmente, el control de la población, desarrollando servicios de información similares a las estructuras policiales ya descritas. En ese sentido, la NKVD estableció un nuevo modelo de estructura de espionaje e inteligencia que incluía a la población propia entre los objetivos a la hora de captar información y generar inteligencia. Fig. 14. Estructura político-militar y policial soviética. El final de la Segunda Guerra Mundial trajo, entre otras muchas consecuencias, la creación de un escenario global de enfrentamiento maniqueo (47) SOLER FUENSANTA, J.R. y LÓPEZ-BREA ESPIAU, F.J., Soldados sin rostro, Barcelona, Inédita Editores, 2008, pp. 179-205. 54 26 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Eduardo Juárez Valero y Claudio Augusto Payá Santos donde la política de bloques y el enfrentamiento global, total y encubierto favoreció claramente el desarrollo de las estructuras de espionaje e inteligencia. Apoyadas por los aparatos políticos de cada bloque y con financiación más que suficiente para su desarrollo, las estructuras de la guerra fría se convirtieron en herramientas básicas para la beligerancia mundial. Estas estructuras, partiendo de una base compitieron igualmente en bloque tratando de anticiparse al contrario en la búsqueda de la información y el conocimiento como el inicio y fundamento del éxito. Dado que el enfrentamiento carecía de una ubicuidad permanente, las estructuras resultantes del final de la Segunda Guerra Mundial hubieron de adaptarse a un escenario reticular que permitiera su actuación en cualquier territorio. En el caso del enemigo, en base a la acción encubierta de las unidades diplomáticas y en lo referente a los aliados, haciendo un uso muy particular de las relaciones bilaterales o sustentando la actuación en función de las alianzas de bloque. No obstante, a pesar de la impunidad en la ilegalidad con que se pudieron comportar en algunos momentos, como se ha dicho con anterioridad, las estructuras generadas por sistemas constitucionales hubieron de soportar, desde sus inicios, el control de los órganos legislativos. Así, la OSS norteamericana evolucionó en 1947 a la Agencia Central de Inteligencia o CIA a través del Acta de Seguridad Nacional, firmado por el Presidente Truman. En esencia, establecía que la agencia no podía encargarse de la defensa de la ley ni de labores policiales, tanto en territorio patrio como en el extranjero, delimitando de un modo evidente sus atribuciones y mecanismos de control (48). Esta nueva estructura, nacida del final de la Segunda Guerra Mundial tenía como objetivo esencial combatir la expansión del comunismo y, sobre todo, enfrentar la estructura de espionaje e inteligencia generada por los soviéticos a partir del NKVD. (48) CENTRAL INTELLIGENCE AGENCY, Office of policy coordination (1948-1952), Documentos desclasificados, CIA, 1952, pp. 52-56. 55 27 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Estructuras de espionaje e inteligencia en perspectiva histórica Fig. 15. Estructura orgánica básica. CIA. Frente a esta estructura de espionaje e inteligencia, siempre en el filo de la legalidad constitucional y en la controversia del mayor o menor control de los órganos legislativos y ejecutivos, se hallaba el KGB. Nacida como una evolución del NKVD, el KGB fue constituido en 1954 como estructura de inteligencia básica del bloque soviético, así como policía secreta. A diferencia de la CIA, las funciones de control social y político de la población sí estaban entre sus competencias y el control por parte del órgano legislativo era más que cuestionable, convirtiéndose en pocos años en un auténtico poder fáctico dentro de la Unión Soviética (49). Yendo mucho más allá y basándose en la política de bloques, el KGB actuó en forma reticular, estableciéndose en gran parte de los países que constituían el gran pacto militar-estratégico del Éste: el Pacto de Varsovia. Este modelo de estructura de espionaje e inteligencia asemejaba una red distribuida por todos aquellos países, estando garantizada su intervención en caso de necesidad supeditando incluso a las propias estructuras nacionales, convertidas en satélites de esta superestructura (50). Frente a ella, la CIA hubo de esforzarse buscando la colaboración con las estructuras nacionales. (49) (50) DZHIRKVELOV, I., Agente secreto: mi vida con la KGB y la élite soviética, Barcelona, Planeta, 1988, pp. 117-118. Idem, p. 121. 56 28 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Eduardo Juárez Valero y Claudio Augusto Payá Santos Fig. 16. Estructura de espionaje e inteligencia global. KGB. Tras el colapso de los sistemas comunistas y la desaparición de la Unión Soviética, tanto el KGB como el resto de estructuras de espionaje e inteligencia globales creadas en los demás países de aquel bloque, bien desaparecieron, bien se enfrentaron a un sorprendente proceso evolutivo hacia los sistemas democráticos. Claro que, de aquella manera. Está por demostrar cómo se puede hacer que una estructura de estas características, sustentada en la idiosincrasia de un sistema sin garantías constitucionales o democráticas, pueda conseguir adaptarse a tales nuevas circunstancias. Sobre este tema, muy debatido y polémico, destaca el caso lituano, ejemplarizante, pero de escaso aprovechamiento modélico dadas sus especiales parámetros jurídico-políticos y sociales (51). En la actualidad, todas las estructuras de espionaje e inteligencia se han visto sometidas nuevas realidades y desafíos. Por un lado, la gestión del secreto y la inteligencia en el siempre azaroso mundo digital, donde las (51) JANELIUNAS, T., «The role and challenges of security services in post-soviets states: Lithuania’s case», en VELASCO, F. Y ARCOS, R. (eds.), Cultura de inteligencia: un elemento para la reflexión y la colaboración internacional, Madrid, Plaza y Valdés, 2012, pp. 17-37. 57 29 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Estructuras de espionaje e inteligencia en perspectiva histórica amenazas se multiplican y hacen muy difícil su ubicación, análisis y, especialmente, control han provocado que éstas evolucionen de la red de informadores a la sociabilidad del entorno virtual, donde el agente a desaparecido en beneficio de los equipos adiestrados de analistas de inteligencia. Por otra parte, la desaparición de los bloques basados en alianzas político-militares han dado paso a una nueva amenaza, mal llamada terrorismo global, de difícil enfrentamiento. Esta novedosa disidencia y beligerancia, sustentada por redes virtuales de financiación, adiestramiento y proselitismo perfectamente adaptadas a la globalidad de las redes sociales, de exagerada policefalia y ubicuidad, se han convertido en el actual desafío para las tradicionales estructuras de espionaje e inteligencia derivadas del escenario de la Guerra Fría, obligadas a desarrollar divisiones de especialización extrema, provocando una constante evolución en las estructuras existentes. Por último, y no por ello menos importante, el creciente interés y deseo de la población en las sociedades democráticas y constitucionales de transparencia y adecuación de las actuaciones del estado en lo referente a control de la información enfrentarán en el futuro venidero las estructuras de espionaje e inteligencia ante el último desafío: el control y gestión limpio de la información, generando inteligencia sin que el uso del secreto choque contra el derecho a la intimidad de los individuos y personas jurídicas. Con brechas en el secreto como los de Wikileaks o Edward Snowden hacen que quede por ver si es realmente compatible la democracia real con la estructura de espionaje e inteligencia. 6. REFERENCIAS AINAUD DE LASARTE, J., «Cerámica y vidrio», Ars Hispaniae, X (1952). ALBAN, J.R. y ALLMAND, C.T., «Spies and spying in the fourteen Century», en ALMAND, C.T. (Ed.), War, literatura and politics in the Middle Ages, Liverpool, University Press, 1976, p. 73-101. ARTHURSON, Ian, «Espionage and intelligence: from the War of the Roses to Refromation», Nottingham Medieval Studies 35 (1991), pp.134-154. AVILÉS, J. Y HERRERÍN, A., El nacimiento del terrorismo en occidente, Madrid, Siglo XXI, 2008. BALLETTO, L., Statuta Antiquissima Saone. Vol I. Savona, Collana Storica di Fonti e Studi, 1971. 58 30 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Eduardo Juárez Valero y Claudio Augusto Payá Santos BARNARD, F.P., The essentials portions of Nicholas Upton’s De Studio Militari, before 1446, translated by John Blount, Fellow of all Souls. Oxford, University Press, 1931. BUFFA, G., L’Università del arte vítrea del arte vítrea di Altare: delle sue origine ai nostri giorni, Cenni Storici, Génova, 1879. CALVI, M.C., «Le arti suntuarie», Da Aquileia a Venezia (1980). CARNICER, C.J. y MARCOS, J., Sebastián de Arbizu: espía de Felipe II, Madrid, Nerea, 1998. CELA RANILLA, A. I., «FBI: 100 años de historia», Quadernos de criminología: revista de criminología y ciencias forenses 3 (2008), pp. 35-39. CENTRAL INTELLIGENCE AGENCY, Office of policy coordination (1948-1952), Documentos desclasificados, CIA, 1952. CONTAMINE, PH., La guerra de los cien años, Madrid, Rialp, 2014. DAVIDSON, G.R., «A mediaeval glass-factory at Corinth», American Journal of Archaeology (1940), pp. 297-324. DEL CORRAL, J., «Los espías mayores de Su Majestad», Anales del Instituto de Estudios Madrileños, 46 (2006), pp. 1043-1050. DZHIRKVELOV, I., Agente secreto: mi vida con la KGB y la elite soviética, Barcelona, Planeta, 1988. ESCUDERO, J. A. Curso de historia del derecho, Madrid, G. Solana, 1985. ESCUDERO, J.A., Felipe II: el rey en el despacho, Madrid, Real Academia de la Historia, 2002. ESTEBAN NAVARRO, M.A., Glosario de inteligencia, Madrid, Ministerio de Defensa, 2007. FROTHINGHAM, A. W., Hispanic glass, The Hispanic Society of America, Nueva York, 1941. GAETA, F. (Ed.), Nunziature di Venezia. Roma, Istituto Storico, 1958 GALEANO, D., «En nombre de la seguridad: lecturas sobre policía y formación estatal», Cuestiones de sociología: revista de estudios sociales 4 (2007), pp. 102-125. 59 31 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Estructuras de espionaje e inteligencia en perspectiva histórica GARCÍA SANZ, F., España en la Gran Guerra: espías, diplomáticos y traficantes, Madrid, Galaxia-Gutemberg, 2014. GASPARETO, A., Il vetro di Murano, Neri Poza Editore, Venecia, 1958. GRACCO, G., Società e Stato nel Medievo veneziano, Florencia, Olschki, 1967. GUDIOL Y RICART, J. Els vidres catalans, Alpha, Barcelona, 1936. HERRERÍN LÓPEZ, A., Anarquía, dinamita y revolución social, Madrid, Los libros de la Catarata, 2011. JANELIUNAS, T., «The role and challenges of security services in postsoviets states: Lithuania’s case», en VELASCO, F. Y ARCOS, R. (eds.), Cultura de inteligencia: un elemento para la reflexión y la colaboración internacional, Madrid, Plaza y Valdés, 2012, pp. 17-37. JEFFERY, K., MI6: The history of the Secret Intelligence Service, Londres, Bloomsbury, 2010. JORGE GARCÍA-REYES, C., La manufactura del vidrio en la comarca de San Martín de Valdeiglesias, UAM, Madrid, 1975, p. 29-52. JUÁREZ VALERO, E., «El canal benedictino: el flujo de conocimiento técnico en la Alta Edad Media Europea», Arqueología, historia y viajes sobre el mundo Medieval 50 (2014), pp. 20-28. JUÁREZ VALERO, E., «El conocimiento perseguido: robando el secreto del vidrio veneciano», Cuadernos del vidrio, 1 (2013), pp. 14-23. JUÁREZ VALERO, E., «El modo catalán de negocio del vidrio durante la Edad Media», Anales de Historia Antigua, Medieval y Moderna, 47 (2014), 80-100. JUÁREZ VALERO, E., «La estructura de espionaje inglesa durante la Guerra de los Cien Años», en VIÑAS, A. y PUELL, F., La historia militar hoy: investigaciones y tendencias, Madrid, IUGM, 2015, pp. 105-127. JUÁREZ VALERO, E., «La Università dell’Arte Vitrea dell’altare: la paradoja jurídica del núcleo vidriero altarés», Bulletino dell’Istituto Storico Italiano per il Medio Evo, 115 (2013), pp. 425-443. JUÁREZ VALERO, E., «Protección de la información industrial en el Medievo: textos secretos y cifrados en el mundo del vidrio», VELASCO, F y 60 32 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Eduardo Juárez Valero y Claudio Augusto Payá Santos ARCOS, R. (Eds.), Cultura de Inteligencia, Madrid, Plaza y Valdés Editores, 2012, pp. 171-185. JUÁREZ VALERO, E., «Protección de la información industrial: el gremio de los vidrieros venecianos», en VELASCO, F., NAVARRO, D. y ARCOS, R. (Eds.), La inteligencia como disciplina científica, M. de Defensa, Madrid, 2010, pp. 355-375. JUÁREZ VALERO, E., Venecia y el secreto del vidrio, Madrid, Ed. Los libros de la Catarata, 2013. KURINSKY, S., The Glassmakers: an odissey of the jew, Hipocreen Books, Nueva York, 1991. MAESTRE, F., «Los matriculados franceses y el espionaje en Cartagena a favor de Napoleón», Cartagena Histórica, 26 (2008), pp. 17-33. MALLARINI, A., L’Arte vetraria altarese. Albenga, Bachetta Editore, 1995. MARTÍNEZ MILLÁN, J., «Las dos Españas del Rey Prudente: Éboli frente a Alba», La aventura de la Historia, 109 (2007), pp. 84-91. MARTÍNEZ, F., LEMÚS, E. y CANAL, J. (eds.), París, ciudad de acogida: el exilio español durante los siglos XIX y XX, Madrid, Marcial Pons Ed., 2010. MIGNET, F.A.A., Antonio Pérez y Felipe II, Madrid, 1852. MONTICOLO, G., I capitolare delle arti veneziane, III Vol, Forzani e C., Roma, 1905. NAVARRO BONILLA, D., ¡Espías! Tres mil años de información y secreto, Madrid, Plaza y Valdés, 2009. PHILLIPS, J., la cuarta cruzada y el saco de Constantinopla, Ed. Crítica, Barcelona, 2005. PRETO, P., I servizi segreti di Venezia, Milano, Net, 2004. QUELLER, D. Il patriziato veneziano, Roma, Il Viletro Ed., 1987. RIBAS, M., La romana Iluro, Barcelona, 1952. RICO Y SINOBAS, M., Del vidrio y sus artífices, Librerías París, Valencia, 1879 (ed. 2008). 61 33 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Estructuras de espionaje e inteligencia en perspectiva histórica RIU DE MARTÍN, C., «La manufactura del vidrio y sus artífices en la Barcelona Bajomedieval», Anuario de Estudios Medievales 38/2 (2008), pp. 585-609. RODRÍGUEZ LÓPEZ, A., «Modelos de diversidad: crecimiento económico y crisis en los reinos hispánicos en la Baja Edad Media», Vínculos de Historia, 2 (2013), pp. 27-49. RUBIO PÉREZ, L. M., «Consolidación del nuevo estado durante el reinado de los Reyes Católicos», La Historia de León VOL. 3 (1999), pp. 14-17. RUIZ MIGUEL, C., Servicios de inteligencia y seguridad del Estado Constitucional, Madrid, Tecnos, 2002. SAÑA, H., «El Almirante Canaris: Jefe de los Servicios Secretos alemanes y espía en España», Tiempo de Historia VII-5 (1981), pp. 64-81. SATRÚSTEGUI GIL-DELGADO, M., «La Magna Carta: realidad y mito del constitucionalismo pactista medieval», Historia Constitucional: revista electrónica de historia constitucional, 10 (2009), pp. 243-262. SCHUERMANS, H., Verres façon de Venise ou d’Altare fabriques au PaisBas, Bruselas, 1893. SOLER FUENSANTA, J.R. y LÓPEZ-BREA ESPIAU, F.J., Soldados sin rostro, Barcelona, Inédita Editores, 2008. THIES, J., «El renacimiento de los servicios secretos», Política Exterior, Vol. 18-101 (2004), pp. 47-52 y 55-58. VEIGA, F., El turco: diez siglos a las puertas de Europa, Ed. Debate, Barcelona, 2006 WINCHELL, S.P., «The CDX: The Council of Ten and Intelligence in the Lion Republic», International Journal of Intelligence and Counterintelligence 19-2 (2006), pp. 335-355. ZECCHIN L., Vetro e vetrai di Murano, Vol. I y II, Venecia, Arsenale, 1987. 62 34 / 35 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España LA INTELIGENCIA COMO INSTRUMENTO CLAVE EN LA LUCHA CONTRA EL TERRORISMO Manuel J. Gazapo Lapayese (1) SUMARIO 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. (1) INTRODUCCIÓN LA AMENAZA TERRORISTA: IDEAS BÁSICAS LA EVOLUCIÓN DE LA AMENAZA HASTA LA ACTUALIDAD LA IMPORTANCIA DE LA INTELIGENCIA: IDEAS BÁSICAS LAS AGENCIAS DE INTELIGENCIA LA INTELIGENCIA COMO HERRAMIENTA INSUSTITUIBLE EN LA LUCHA CONTRA LA AMENAZA TERRORISTA EVOLUCIÓN Y CRISIS DE LA LUCHA CONTRA EL TERRORISMO LAS NEGATIVAS CONSECUENCIAS DEL EXCESO DE CONFIANZA IDENTIFICACIÓN DE VULNERABILIDADES, IMPLEMENTACIÓN DE SOLUCIONES AVISO A NAVEGANTES CONCLUSIONES BIBLIOGRAFÍA Director del International Security Observatory. Miembro Grupo de Investigación de Paisaje Cultural Universidad Politécnica de Madrid. 64 1 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España 1. INTRODUCCIÓN El terrorismo es una de las amenazas más contundentes para la seguridad nacional e internacional ya que es una amenaza adaptativa en constante metamorfosis. Sin embargo, la ausencia de voluntad política ha provocado que en pleno 2017 aún no tengamos una definición de la amenaza compartida a nivel internacional que nos permita hacerla frente de manera adecuada. Si existiera dicha definición globalmente aceptada, la lucha contra organizaciones terroristas como Al Qaeda o Daesh sería mucho más efectiva. Al Qaeda y Daesh demuestran que el terrorismo es un enemigo multiforme con un alto grado de descentralización que transforma su naturaleza a gran velocidad. A su vez, el uso de internet ha favorecido que las labores de propaganda, financiación, captación y reclutamiento hayan alcanzado un carácter global. El millar de vídeos y las publicaciones de las revistas de Dabiq y Rumiyah por parte del Daesh son un claro ejemplo de ello. Y es eso mismo, lo que nos hace plantear que puede estar empezando a surgir una nueva oleada terrorista que tiene al ciberespacio como elemento principal sobre el que pivotar. El ciberespacio como nuevo escenario de conflicto exige diseñar e implementar nuevas vías de protección y adaptación; es necesario reflexionar sobre el papel que juegan los servicios de inteligencia en la lucha contra el terrorismo. Los recientes atentados de Londres, Manchester y Bruselas han sacado a relucir las problemáticas existentes en los ciclos de intercambio de conocimiento entre los diferentes servicios de inteligencia a nivel europeo. La comunidad internacional observa preocupada que aún hoy, la inteligencia sigue sin ser intercambiada con la velocidad, seguridad y frecuencia que debería. Quizás algo está fallando. Quizás sea necesario reflexionar sobre la posibilidad de que el problema no se encuentre en una interpretación errónea del concepto de inteligencia, sino en una inexistente reestructuración de su arquitectura. 65 3 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia como instrumento clave en la lucha contra el terrorismo 2. LA AMENAZA TERRORISTA: IDEAS BÁSICAS El primer problema que se puede identificar al intentar tratar la cuestión del terrorismo es la ausencia de una definición compartida que nos permita hablar de forma consensuada sobre el tipo de reto securitario que representa dicha actividad violenta. Es curioso observar que a pesar de que el terrorismo es una de las amenazas más contundentes tanto para la seguridad nacional como para la seguridad internacional, no existe una definición que sea aceptada por todos los actores del escenario internacional. Esto provoca, entre otros problemas, que cuando combatimos al terrorismo no tenemos completamente claro a qué es a lo que estamos haciendo frente. Esto quiere decir que cuando se llevan a cabo operaciones para combatir o prevenir el terrorismo, en realidad, estamos implementando una serie de acciones que tienen el riesgo de ser ineficaces ya que su objetivo no tiene un perfil totalmente claro. En este sentido, si a un actor se le ordenase neutralizar la amenaza «x» mediante todos los instrumentos imaginables, pero no se le diera información sobre su naturaleza y sus capacidades, es altamente probable que sus acciones careciesen de resultados positivos. En consecuencia, si pasamos del ejemplo propuesto a la realidad, la ausencia de una definición consensuada a nivel internacional sobre lo que es el terrorismo, puede provocar que muchas de las acciones llevadas a cabo en materia de prevención del terrorismo carezcan de sentido. Un ejemplo de ello podríamos encontrarlo en los gobiernos que obvian el concepto de conflicto asimétrico y deciden combatir el terrorismo únicamente a través de la actuación de sus Fuerzas Armadas, como si el terrorismo fuese un actor con la misma naturaleza que un Estado-Nación. Multitud de países a día de hoy siguen considerando que la respuesta adecuada para neutralizar el terrorismo debe ser exclusivamente militar. Este planteamiento, a todas luces erróneo, es probable que sea provocado por la ausencia de una definición general del terrorismo que nos permita saber cuál es su verdadero rostro y poder así combatirlo de forma eficiente y eficaz. Hasta que no exista una definición aceptada globalmente, la Sociedad Internacional estará cegada ante la realidad y seguirá actuando de forma incoherente y descoordinada ante una amenaza tan grave como el terrorismo. La cuestión no es baladí. Si existiera dicha definición globalmente aceptada, la lucha contra organizaciones terroristas como Al Qaeda o Daesh sería mucho más efectiva. Dicho esto, debemos apuntar que existen multitud 66 4 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Manuel J. Gazapo Lapayese ñññññ de definiciones del fenómeno objeto de estudio, tantas como académicos y analistas diseccionamos la amenaza. Quizás, algunas de las ideas o rasgos que aparecen repetidos en más ocasiones sean los siguientes: en primer lugar, el terrorismo consiste en actos humanos de carácter violento llevados a cabo de forma «deliberada y consciente» (2) con una intencionalidad de hacer daño; en segundo lugar, el terrorismo tiene actualmente como objetivo principal la población civil de las regiones en las que actúa, lo que no quiere decir que los militares dejen de ser objetivos de la citada amenaza; en tercer lugar, la propaganda juega un papel fundamental en tanto la difusión de los mensajes que los atentados llevan implícitos es mucho más importante que los propios asesinatos en sí; y, en cuarto lugar, el concepto de «dimensión instrumental» (3), esto es, la idea de que «el terrorismo casi nunca es ejercido como un fin en sí mismo» (4), ya que responde a un plan de acciones cuyo objetivo probablemente no será matar por matar, sino sembrar el caos y la inseguridad en la población, consiguiendo así una reacción que modifique los equilibrios de poder establecidos. A estos cuatro elementos que actúan como denominador común de la mayoría de definiciones existentes, cabría añadir dos apuntes: Por un lado, la idea de que el terrorismo es una amenaza securitaria que en la mayoría de los casos tiene una clara, aunque brutal, racionalidad, lo cual no quiere decir que sus actos sean justificables o legítimos en ningún momento. Pretender trasladar la idea de que los ataques terroristas carecen de racionalidad es un grave error que puede provocar que los mecanismos de prevención de conflictos y neutralización de esta amenaza se enfoquen de manera problemática. Por otro lado, la idea de que el terrorismo es un enemigo multiforme en constante metamorfosis con un alto grado de descentralización y resiliencia. Esto nos plantea la necesidad de reflexionar sobre su evolución a lo largo del tiempo, si verdaderamente queremos comprenderlo y acabar con él. 3. LA EVOLUCIÓN DE LA AMENAZA HASTA LA ACTUALIDAD El que fuera director del Centro de Estudios Religiosos de la Universidad de UCLA, David Charles Rapoport, explica que a lo largo de la historia se pueden identificar cuatro oleadas terroristas. En sus numerosas obras, expone cómo cada etapa terrorista posee unos elementos que la hacen diferente de (2) (3) (4) DE LA CORTE, L. 2006, La lógica del terrorismo, Madrid: Alianza Editorial, p. 43. Ibídem, pág. 42. Ibídem, pág. 43. 67 5 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia como instrumento clave en la lucha contra el terrorismo las olas predecesoras o posteriores, al tiempo que expone que cada etapa abarca un número determinado de años, por lo que el estudio lineal de cada una de ellas permite observar cómo la radicalización de la violencia cada vez se hace más pronunciada. Las cuatro etapas de Rapoport han sido denominadas respectivamente anarquista, anticolonial, izquierdista y religiosa. La primera se situaría a finales del siglo XIX, la segunda tras el final de la Primera Guerra Mundial, la tercera tras la Guerra del Vietnam y la cuarta, la religiosa, sería la época en la que nos encontramos actualmente. En esta oleada que vivimos en primera persona, la religión pasa a tomar un papel central tal y como se puede observar con la aparición de organizaciones terroristas que se escudan en diversos hechos religiosos para justificar sus atrocidades. En palabras de Rapoport, «en la cuarta oleada, la religión tiene significado enormemente distinto, proporcionando justificaciones y organizando los principios para el establecimiento del nuevo mundo» (5). De esta cuarta oleada, donde el terrorismo de etiología yihadista podría ser un buen ejemplo, se podría decir que es la que ha tendido mayor un impacto internacional al multiplicar de forma atroz el número de personas asesinadas. El alcance que están teniendo los atentados terroristas correspondientes a esta etapa ha llegado a límites insospechados y el número de víctimas ha alcanzado a niveles que se asemejan a matanzas internacionales. Es primordial recordar que es en esta cuarta etapa cuando los terroristas pasan a atacar de forma indiscriminada a cualquier objetivo humano que se interponga en el camino hacia la consecución de sus metas. Hasta entonces, la mayoría de los ataques terroristas provocados por movimientos u organizaciones intentaban no dañar lo que el reputado doctor Herfried Münkler denomina «el tercero al que se busca interesar» (6). Cuando se analizan los procesos de evolución y las oleadas que ha sufrido el fenómeno terrorista, hay que prestar atención a cómo se ha ido transformando el destinatario de los propios mensajes terroristas. Münkler explica en sus obras que «los mensajes que transmiten los actos de terrorismo casi siempre tienen un doble destinatario: el agredido […] y el tercero» (7). El primer destinatario es, obviamente, el individuo o población a la que se busca asesinar o atemorizar; el (5) (6) (7) RAPOPORT, D. 2004, «Las cuatro oleadas del terror insurgente y el 11 de septiembre», en Fernando Reinares & Antonio Elorza (eds.), El nuevo terrorismo islamista. Del 11-S al 11-M, Madrid: Ediciones Temas de hoy, S.A., p. 62. MÜNKLER, H. 2005, Viejas y nuevas guerras. Asimetría y privatización de la violencia, Madrid: Siglo XXI de España Editores, p. 137. Ibídem, pág. 134. 68 6 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Manuel J. Gazapo Lapayese segundo destinatario son todos aquellos ciudadanos susceptibles de poder apoyar la causa terrorista. Esto quiere decir que «el tercero es aquel por cuyos intereses los terroristas afirman luchar» (8). Con dichos planteamientos sobre la mesa, Herfried Münkler y David Rapoport muestran como en esta cuarta oleada los terroristas han perdido por completo el miedo a aumentar su ángulo de mira respecto a sus enemigos. Si se observa la evolución de los ataques terroristas de Daesh o Al Qaeda podemos ver cómo, en líneas generales, el público objetivo ha pasado de ser colectivos concretos especialmente seleccionados a ser poblaciones o civilizaciones enteras. Ahora bien, siguiendo esta línea evolutiva podríamos advertir el inicio de una posible quinta fase u oleada, donde las tecnologías de la comunicación han creado un nuevo campo de acción alternativo para el terrorismo: el ciberespacio. Al-Qaeda hoy ya no es solamente una organización, […] mediante el aprovechamiento de las nuevas tecnologías, […] concretamente de la propaganda a través de Internet desde 2007, […] se ha transformado a sí misma en un movimiento social, que da acceso a su violencia ideológica, a cualquier persona, en cualquier lugar del mundo, que simplemente disponga de un ordenador y una conexión a Internet. (9) Como se ha expuesto, el protagonismo del terrorismo religioso como cuarta oleada terrorista lleva implícito una peligrosa y descomunal expansión del concepto de enemigo, por lo que el objetivo de los atentados pasa de ser «únicamente las elites sociales o del poder» (10) a ser «civilizaciones enteras» (11) . Este aumento del público susceptible de ser aniquilado obliga a las organizaciones terroristas a reclutar más militantes que engrosen sus filas. Si la dimensión del objetivo al que se quiere aniquilar pasa de ser la población de un país a ser la práctica totalidad de la población mundial, el número de efectivos que apoyen y luchen por la causa terrorista también debe ser engrosado. Por lo tanto, la mera activación del «tercero al que se busca interesar» (12) no es suficiente: «no solo hay que activar a este tercero como magnitud (8) (9) (10) (11) (12) Ibídem, pág. 135. BALAÑÁ, J. 2011, «El uso de las nuevas tecnologías por parte de los grupos terroristas islámicos (yihadistas), en relación a: propaganda y entrenamiento», en Miguel Requena (ed.), La seguridad y la defensa en el actual marco socioeconómico: nuevas estrategias frente a nuevas amenazas, Madrid: Instituto Universitario General Gutiérrez Mellado de Investigación sobre la Paz, la Seguridad y la Defensa, p. 652. MÜNKLER, H., op.cit., 2005, p. 150. Ibídem, pág. 150. Ibídem, pág. 137. 69 7 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia como instrumento clave en la lucha contra el terrorismo política, sino que hay que empezar a producirlo» (13) y esto, sólo es posible si se hace uso de los últimos avances tecnológicos acontecidos en la dimensión del ciberespacio. Y Daesh está trabajando en ello. El desarrollo de las tecnologías de la comunicación, la reducción del precio del hardware, la simplificación del uso del software, y, sobre todo, el desarrollo y la expansión mundial de Internet, han hecho que el ciberespacio marque un punto de inflexión. Crear ese tercero, modelar a nuevos ciudadanos susceptibles de poder apoyar y luchar por la causa terrorista ya es posible gracias al uso de internet. Ahora, las grandes organizaciones terroristas pueden crear a ese tercero con independencia de dónde se encuentre, qué origen tenga o a qué religión pertenezca. En el momento en el que el acceso a Internet se expande globalmente, el número de potenciales individuos que pueden ser captados para la causa terrorista se dispara considerablemente. El uso del ciberespacio ha provocado que las labores de propaganda, captación y reclutamiento hayan alcanzado un carácter global. La publicación de revistas como Dabiq y Rumiyah o la divulgación de cientos de decenas de videos de decapitaciones hasta la fecha por parte del Daesh, son un claro ejemplo de ello. Y es eso mismo, lo que nos hace plantear que puede estar empezando a surgir una nueva oleada terrorista, que tiene al ciberespacio como elemento principal sobre el que pivotar, lo cual, no quiere decir en absoluto, que la cuarta oleada descrita por Rapoport esté en decadencia, sino todo lo contrario: está evolucionado y complejizándose mediante el uso de internet. Aunque Internet brinda numerosos beneficios que son evidentes, también puede utilizarse para facilitar la comunicación dentro de las organizaciones terroristas y para transmitir información sobre planes de actos terroristas, así como para prestar apoyo material a esos planes. (14) La amenaza global del terrorismo se ve amplificada enormemente por el mundo interconectado, en el que un incidente en una parte del mundo puede de forma instantánea provocar una reacción a miles de millas y en el que un (13) (14) Ibídem, pág. 136. Naciones Unidas. 2013, «El uso de internet con fines terroristas» en UNODC [En línea] 1 de julio de 2013. Disponible en: <http://www.unodc.org/documents/terrorism/Publications/Use_of_Internet_for_Terrorist_Purposes/Use_of_Internet_Ebook_SPANISH_for_web.pdf> [14 de julio de 2017]. 70 8 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Manuel J. Gazapo Lapayese extremista solo puede ir a Internet y aprender cómo llevar a cabo un ataque sin salir de casa. (15) En definitiva, si en el plano físico ya, prácticamente, era imposible estar a salvo de un ataque terrorista de carácter religioso, ahora, con el uso del ciberespacio, todos, sin excepción, somos potenciales objetivos de un ciberataque. Este nuevo contexto o paisaje de conflicto exige plantear nuevas vías de protección y adaptación; es necesario, reflexionar sobre el papel que juegan los servicios de inteligencia en la lucha contra el terrorismo. 4. LA IMPORTANCIA DE LA INTELIGENCIA: IDEAS BÁSICAS Intelligence support can be a valuable tool to assist law enforcement agencies in the performance of their daily duties. It’s especially relevant in counterterrorism investigations and operations. Terrorist organizations rely heavily on secrecy and anonymity to carry out their religious and politically driven agendas, and intelligence gathering and exploitation is best suited to stripping away this critical layer of protection and making them more vulnerable to infiltration, investigation and arrest. Intelligence work is a discipline in and of itself, just like police work, and carries its own language, rules, and culture. At times, it can be in direct conflict with law enforcement, but the goal of both remains the same; the protection of every [...] citizen and our way of life; our very culture, if you will. (16) La inteligencia es un elemento fundamental para hacer frente a las amenazas y riesgos existentes en el panorama internacional. En un mundo donde las amenazas evolucionan a ritmos cada vez más rápidos y su metamorfosis se hace cada vez más compleja, la existencia de servicios inteligencia correctamente dotados, formados e informados, puede determinar el desenlace de un conflicto. En el siglo XXI, es por todos conocido que, la moneda de cambio con más valor es la información en tanto ésta puede permitir a un determinado actor anticiparse a la reacción de su oponente y así, obtener la victoria. Sin embargo, tener una gran cantidad de información sin depurar y sin filtrar, no aporta conocimiento a aquellos que tienen la responsabilidad de la toma de decisiones. (15) (16) Europa Press. 2015, «El director de CIA dice que las redes sociales amplifican la amenaza terrorista» en Europa Press [En línea] 13 de marzo de 2015. Disponible en: <http:// www.europapress.es/internacional/noticia-director-cia-dice-redes-sociales-amplifican-amenaza-terrorista-20150313202208.html>; [8 de julio de 2017]. HUGHBANK, R. & GEITHENS, D. 2010, «Intelligence and Its Role in Protecting Against Terrorism» en Journal of Strategic Security [En línea] 24 de septiembre de 2010. Disponible en: <http://scholarcommons.usf.edu/jss/vol3/iss1/4> [9 de julio de 2017] 71 9 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia como instrumento clave en la lucha contra el terrorismo El desarrollo de las nuevas tecnologías y la expansión del uso del ciberespacio ha provocado que la cantidad de datos que se pueden obtener de un determinado individuo o fenómeno alcance cotas difíciles de imaginar hasta hace solo unos años. El problema de ello es que una ingente cantidad de datos no implica conocimiento. Una gran información en crudo no es sinónimo de conocimiento o inteligencia, ya que no son más que referencias entrelazadas de forma aleatoria. La clave está en identificar y recolectar los datos que nos interesan, para posteriormente filtrarlos, digerirlos, estructurarlos y darles significado. Si se hace correctamente, habremos transformado los datos en crudo en conocimiento o inteligencia. A pesar de lo que pueda parecer, se trata de un proceso extremadamente complejo, en tanto hay que depurar, de forma meticulosa, todos aquellos elementos que no aporten un valor añadido al producto que pretendemos obtener. En consecuencia, cuando hablamos de inteligencia, estamos haciendo referencia a un producto, un conocimiento muy concreto, conformado por una información que, previamente ha sido analizada, procesada, digerida y trasformada. Apuntar que, por inteligencia también puede entenderse el proceso por el que se obtiene dicho producto o conocimiento. Como proceso, la inteligencia está diseñada para asistir a aquellos que toman las decisiones tanto en una operación económica como una operación de contraterrorismo. La cuestión está en que, la inteligencia no es útil si no se dispone de ella en el momento preciso o si se presenta en un formato ininteligible. Surge así, el concepto de ciclo de recolección y tratamiento de la información, que no es otra cosa que las diferentes fases por las que pasa la información hasta transformarse en inteligencia. La primera fase tiene como objetivo la distribución de tareas entre analistas y otros expertos y cuerpos que colaboren con los servicios de inteligencia. De la claridad de diseño dependerá el éxito de la operación. Es primordial tener claro cuál es el fin que se persigue y que tarea tiene asignada cada agente. La segunda fase es la recolección de información. Durante esta etapa se obtiene la información en crudo a través de las diferentes metodologías y fuentes: imagen, geolocalización, interceptación de comunicaciones, reportes de analistas y observadores etc. La tercera fase consiste en el procesamiento de los datos previamente obtenidos: la información en crudo o raw information se filtra y se digiere hasta ser convertida a un formato comprensible con el que se puede trabajar de forma operativa. La cuarta fase 72 10 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Manuel J. Gazapo Lapayese es aquella en la que se da un significado a toda esa información y se obtiene el producto final con el que se pasa a trabajar. La quinta y última fase es la entrega del producto, del conocimiento, a los organismos o agentes que lo hayan solicitado. 5. LAS AGENCIAS DE INTELIGENCIA La ausencia de una cultura de seguridad y defensa, ya no sólo a nivel español o a nivel europeo, sino a nivel global, ha provocado que se transmita una imagen de los servicios de inteligencia bastante alejada de la realidad. En el imaginario del ciudadano de a pie, el concepto de inteligencia se asocia a organismos o agencias semiclandestinas que actúan al margen de los códigos legales. Asimismo, se imagina a los analistas de inteligencia como individuos aislados y armados que llevan a cabo operaciones cuasi cinematográficas. Nada más lejos de la realidad. Los servicios de inteligencia a día de hoy están conformados por amplios conjuntos de individuos multidisciplinares que trabajan desde una perspectiva holística y en grupo para obtener información del mayor número de fuentes posibles y, posteriormente, trabajar esos datos descifrándolos y diseñando con ellos una inteligencia que permita salvaguardar la estabilidad del organismo para el que trabajan. Los servicios de inteligencia trabajan con una diversidad de fuentes y técnicas cada vez mayor entre las que podríamos destacar Open Source Intelligence (OSINT), Human Intelligence (HUMINT), Signals Intelligence (SIGINT) Imagery Intelligence (IMINT), Measurement and Signature Intelligence (MASINT), etc. Asimismo, si seguimos la senda marcada por Richard Hughbank y Don Githens, se podría diferenciar entre inteligencia estratégica e inteligencia táctica; estando la primera más enfocada en el largo plazo mientras, que, la segunda tiene su aplicación en el corto plazo. Al margen de las diferencias que pueden existir entre una y otra, lo importante es comprender que la inteligencia, independientemente de su forma y origen, es un instrumento clave para hacer frente a los riesgos y amenazas que proceden del escenario internacional, entre los que se encuentra el terrorismo. 6. LA INTELIGENCIA COMO HERRAMIENTA INSUSTITUIBLE EN LA LUCHA CONTRA LA AMENAZA TERRORISTA La amenaza objeto de estudio, como ya hemos apuntado, se caracteriza por tener una naturaleza asimétrica y por transformar sus patrones de actuación con una rapidez imperiosa. Por dicha razón, la existencia de un servicio 73 11 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia como instrumento clave en la lucha contra el terrorismo de inteligencia fuerte, flexible e interconectado con los demás organismos que actúen a su alrededor, tanto en el panorama nacional como internacional, es un factor clave para prevenir potenciales atentados terroristas. En este sentido, desde la perspectiva del Estado-Nación, es fundamental que los servicios de inteligencia alcancen un nivel óptimo tanto en el ámbito cualitativo como cuantitativo. Es decir, su plantilla ha de ser lo suficientemente cualificada y lo suficientemente extensa, como para saber discernir entre la información que puede ayudar a neutralizar un atentado terrorista y la que no. El manejo de fuentes abiertas, la observación directa o el uso de la tecnología, juegan un papel crítico en las tareas destinadas a prevenir potenciales ataques terroristas. Es por ello, por lo que los analistas trabajan con todas las fuentes que tengan a su disposición. Por ejemplo, aquellos que se encargan de la observancia directa, han de ser capaces de registrar toda la información que obtengan, incluso, de aquellas fuentes que puedan parecer más insignificantes. Para los analistas especializados en determinadas áreas de contraterrorismo un pequeño detalle puede ayudar a identificar donde se producirá el próximo zarpazo. En inteligencia, cualquier detalle, por mundano que sea, puede aportar información determinante, si ésta es revisada por el analista adecuado. La propia existencia del Daesh, entendido como un terrorismo genocida que pretende expandir a través del terror una interpretación intencionadamente tergiversada y deformada del islam, hace que el correcto tratamiento de la información y la elaboración de inteligencia se conviertan en unas de las actividades a las que los Gobiernos deberían destinar más atención, esfuerzos y presupuestos. A esto, hemos de sumar que los esbirros del Daesh ya no sólo se encuentran al otro lado del Mediterráneo, sino que se hallan integrados dentro nuestras propias sociedades. Eso hace imperioso que la elaboración de inteligencia se haga de forma minuciosa y con la mayor eficacia y eficiencia posible. Si Daesh saca partido de su asimetría y usa el ciberespacio para llevar a cabo sus comunicaciones de forma secreta y anónima, la inteligencia se postula como un instrumento indudablemente necesario para hacerle frente. 7. EVOLUCIÓN Y CRISIS DE LA LUCHA CONTRA EL TERRORISMO Los recientes atentados de Londres, Manchester o Bruselas han sacado a relucir las problemáticas existentes en los ciclos de intercambio de conocimiento entre los diferentes servicios de inteligencia a nivel europeo. La 74 12 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Manuel J. Gazapo Lapayese comunidad internacional observa atónita que, aún hoy, en pleno 2017, la inteligencia sigue sin ser compartida con la agilidad, seguridad y frecuencia que debería. A pesar de los cambios introducidos a nivel global en la arquitectura de la inteligencia tras los atentados del 11 de septiembre de 2001 contra el World Trade Center de Nueva York, los hechos demuestran que, en la actualidad, la departamentalización sigue provocando que los esfuerzos de muchos analistas en prevenir atentados queden en vano. Para comprender las causas de esta descoordinación hay que retrotraerse a los tiempos en los que Estados Unidos y la Unión Soviética se disputaban la hegemonía global: la Guerra Fría. Durante dicha etapa, los esfuerzos de los servicios de inteligencia de ambas potencias y sus respectivos aliados iban enfocados a evitar que las fuentes y los métodos de obtención de la información cayeran en manos de sus adversarios. Las agencias de defensa y de inteligencia dedicaban gran parte de su tiempo a evitar fugas de información que pudiesen beneficiar al enemigo. Esta tendencia provocó que unos departamentos desconfiaran de otros, lo que a su vez derivó en que la información cada vez se compartía y oxigenaba menos. Se clasificaba de alto secreto con el objetivo de que solo fuera visualizada por un selecto número de individuos. En una época en la que el principal enemigo para la seguridad nacional era la existencia de un agente doble, dicha política era más que razonable. Tras la implosión de la Unión Soviética y la consecuente finalización del conflicto, se suponía que la arquitectura de la inteligencia adaptaría su diseño al nuevo contexto: los Estados Unidos de América se convirtieron en el hegemon mundial, pero no estaban solos, surgieron nuevos actores no estatales que le disputaban el poder. Las relaciones internacionales vieron transformada su naturaleza de bipolar a multipolar, pasando por una brevísima fase apolar. El panorama internacional evolucionó y con él, las amenazas y riesgos existentes: los conflictos pasaron de ser interestatales a intraestatales y aparecieron nuevos actores como el crimen organizado o el terrorismo que marcaron un punto de inflexión en lo que a estudios de seguridad internacional se refiere. Se trataba de amenazas que no entendían de fronteras al ser capaces de fluir a lo largo del territorio, pudriendo el Estado de Derecho y aprovechándose de las fallas de seguridad de los gobiernos, empresas e individuos. En definitiva, el paisaje de conflicto se había transformado por completo y exigía una rápida adaptación de la arquitectura de inteligencia que, sin embargo, no se produjo a la velocidad y ritmo adecuados hasta que Al Qaeda borró del mapa las Torres Gemelas y con ellas, más de 3.000 vidas inocentes. 75 13 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia como instrumento clave en la lucha contra el terrorismo En ese momento, los gobiernos y sus servicios de inteligencia comprendieron que el reseteo de sus políticas y mecanismos de actuación ya no sólo era necesaria sino extremadamente urgente. Aquellos encargados de tomar las decisiones alcanzaron a comprender, por fin, que era muy diferente combatir a la Unión Soviética que combatir el terrorismo de Al Qaeda. Mientras que el primero, la Unión Soviética, era un enemigo fácilmente identificable que ocupaba un terreno claramente delimitado y cuyo rostro se conocía a la perfección; el segundo, era una organización vaporosa que fluía a lo largo de planeta sin tener un rostro claramente definido. La sociedad internacional comprendió a las 8:46 horas (14:46 hora peninsular) del 11 de septiembre de 2001 que el adversario al que se enfrentaba no podía combatirse con las mismas políticas e instrumentos que habían servido para hacer frente a las amenazas tradicionales existentes hasta el momento. Se trataba de una amenaza asimétrica e impredecible ante la cual el instrumento militar perdía gran parte de su eficacia. El terrorismo no podía ser embestido al no operar en un territorio delimitado y no tener un ejército profesional. La organización liderada por Osaba bin Laden se caracterizaba por adoptar una estructura reticular. Ante semejante escenario, la intervención militar como instrumento contraterrorista debía de pasar a un segundo plano, dando mayor protagonismo a los servicios de inteligencia. Lo que ocurrió fue lo siguiente: La Administración Bush, con el objetivo de derrotar al terrorismo, impulsó reformas encaminadas a reforzar la protección en las fronteras, minimizar las vulnerabilidades de las infraestructuras críticas y mejorar los servicios de emergencia y alerta temprana. Asimismo, importantes cambios en la estructura de los servicios de inteligencia acontecieron tanto en Estados Unidos como en Reino Unido, Australia, Francia y España. La frecuencia con la que la información se compartía aumentó. Simultáneamente, se implementaron medidas destinadas a mejorar la flexibilidad de las agencias. Los principales actores gubernamentales comprendieron que las políticas destinadas a hacer frente a las amenazas y riesgos internacionales de épocas anteriores no eran funcionales si se quería hacer frente a Al Qaeda de una forma coherente y efectiva. Todos aquellos elementos que impedían el libre flujo de información debían de ser eliminados con el fin de crear una comunidad de inteligencia internacional que permitiera la creación de una solución real frente al terrorismo. En este sentido, sólo un mes después de los ataques terroristas al corazón de Manhattan, el Congreso los Estados Unidos aprobó la conocida USA 76 14 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Manuel J. Gazapo Lapayese PATRIOT Act o Ley Patriótica por la que se restringían derechos y libertades, así como se otorgaba a las autoridades poderes especiales por los que podían acceder a cualquier tipo o fuente de información que considerasen relevante. Tras su aprobación, el uso de detectores de metales y rayos X en los aeropuertos y edificios ministeriales se volvió intensivo; el control ejercido por las autoridades de inmigración se volvió extenuante; la recolección de datos relacionados con las vulnerabilidades de las infraestructuras críticas alcanzó cotas masivas; el control sobre materiales de doble uso se maximizó, etc. En esa misma dirección, los servicios de inteligencia empezaron a acumular información y datos en crudo procedentes de fuentes cada vez más diversas. Esta situación, que a primera vista podría interpretarse como positiva al permitir prevenir y neutralizar nuevos atentados tenía una segunda lectura: la aplicación de esas políticas dañaba uno de los órganos vitales de la sociedad de derecho, el derecho a la privacidad. Como consecuencia, en lo que se denomina como political arena, surgieron voces y perspectivas que denunciaban que esas políticas encaminadas a combatir el terrorismo a través de la recolección obsesiva de toda la información existente en el sistema no eran más que actuaciones desmedidas y mal enfocadas. Acceder y acumular toda la información existente de todos los individuos, empresas y Estados sobre el planeta no garantizaba en absoluto eliminar brechas de seguridad y prevenir futuros atentados terroristas. Tener billones de terabytes de información en crudo no aseguraba la protección del pueblo americano, y, por ende, la protección de la sociedad internacional frente al terrorismo. Surge así, la primera incongruencia en la respuesta al terrorismo de Al Qaeda: la recolección de datos pasó a ser la prioridad de los servicios de inteligencia en lugar de su depuración, análisis y significación. A esto hubo que sumar que la actuación de Estados Unidos en suelo afgano con el objetivo de derrotar al terrorismo y prevenir el uso ilegítimo de armas de destrucción masiva puso sobre relieve que la Administración Bush no había comprendido ni la forma en la que debía hacer frente al terrorismo ni cuáles eran las reformas necesarias a implantar en la arquitectura de inteligencia. Más de 11 años de intervención militar y recolección obsesiva de información no permitieron acabar con el terrorismo ni con la inestabilidad existente en Oriente Medio. Por otro lado, hay que añadir que, en ese período, el uso de plataformas virtuales se volvió un instrumento indispensable para cualquier maniobra. El ciberespacio se constituyó como el nuevo campo de operaciones. Un nuevo campo de trabajo que permitía agilizar y reducir los costes de intercambio, 77 15 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia como instrumento clave en la lucha contra el terrorismo análisis y depuración de la información. En este sentido, se dijo que los esfuerzos por parte de las administraciones para proteger la información sensible clasificada y almacenada en el ciberespacio fueron considerables. Sin embargo, al igual que las reformas en las agencias de inteligencia no fueron las adecuadas, la protección del ciberespacio tampoco fue la apropiada: una brecha en la cadena de seguridad, concretamente un fallo —premeditado— en el eslabón humano permitió que en 2006 se produjera la mayor filtración de documentos clasificados de la historia: WikiLeaks. En conjunto, todos estos factores advertían que los cambios que se habían introducido desde el 11-S no habían sido ni suficientes ni adecuados. El mejor ejemplo de esta incómoda realidad era y es el propio Daesh. En menos de dos meses, un grupo terrorista escindido de Al Qaeda era capaz de tomar Mosul —recientemente liberado- y Raqqa. Incremental changes are not enough. Policymakers must build a new intelligence system to fight terrorism. The formal, hierarchical, and compartmentalized information strategies of the past need to be replaced with a new architecture featuring flexible, decentralized networks of public and private information providers, analysts, and users. (17) Al-Qaeda ha mutado desde los atentados del 11-S y hoy en día es más peligrosa a pesar de los considerables esfuerzos realizados en la lucha contra el terrorismo yihadista por parte de los países occidentales y especialmente EEUU. (18) 8. LAS NEGATIVAS CONSECUENCIAS DEL EXCESO DE CONFIANZA A pesar de que el plano material Daesh continúa perdiendo territorios, cada vez son más numerosos los grupos terroristas que le rinden pleitesía. Al mismo tiempo, en el plano virtual su poder continúa incrementándose. El ciber-califato sigue expandiéndose. Esto nos obliga a plantearnos cuál debe ser la nueva arquitectura de los servicios inteligencia. El 11 de septiembre, al margen de ser una de las fechas más fatídicas de la historia reciente, se interpretó también como un punto inflexión a partir del cual se debía actualizar el funcionamiento y estructura de los servicios inteligencia a nivel global. «El 11-S supuso una ventana de oportunidad política para caminar definitivamente hacia el modelo de inteligencia que habrá de sustituir al de la (17) (18) EGGERS, A., STEINBERG, J. & GRAHAM, M. 2003, «Building Intelligence to Fight Terrorism» en Brookings Institution [En línea] Septiembre de 2003. Disponible en: <http:// www.brookings.edu/~/media/research/files/papers/2003/9/intelligence-steinberg/ pb125.pdf> [8 de julio de 2017] BALAÑÁ, J., op. cit., 2011, p. 651. 78 16 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Manuel J. Gazapo Lapayese guerra fría» (19). Esto no fue así y los patrones de evolución no fueron los correctos, en tanto, los catalizadores que han permitido el ascenso del Daesh no se neutralizaron en el momento adecuado. Como anticipábamos, los últimos atentados en París, Manchester, Londres y Bélgica pusieron sobre la mesa el hecho de que las reformas que debían de haberse implementado no habían sido reales, o al menos, no lo suficientemente acertadas. Sumidos en un conflicto extremadamente delicado que exige de soluciones cuasi quirúrgicas, grandes potencias occidentales como Francia o Bélgica apuestan por soluciones burdas y poco lustrosas como la declaración de estados de emergencia. Surge así, la sensación de que la lucha contra el terrorismo sólo recibe la atención adecuada en los instantes posteriores a una nueva matanza. Tras el 11-S y los posteriores atentados en Madrid y Londres, se disparó la actividad enfocada a la prevención y neutralización del terrorismo. Sin embargo, la implantación del califato por parte de Al-Baghdadi demuestra que esa atención no fue mantenida en el tiempo y que la configuración de un nuevo modelo inteligencia no fue lo suficientemente correcta. Aparecen también numerosas perspectivas que afirman que los últimos atentados van a servir como punto inflexión o ventana de oportunidad a través de la cual se van a impulsar, ahora sí, la adaptación real de los servicios inteligencia al contexto global. En esta dirección, puede ser interesante recordar una de las fábulas de Esopo, concretamente la de La liebre y la tortuga, ya que parece explicar de una forma pedagógica cómo es posible que el terrorismo, a nivel general, y el Daesh, a nivel particular, acaben obteniendo la victoria en numerosos frentes e incluso, lleguen a marcar el ritmo y los temas de la agenda política global. La fábula cuenta que después de firmar la apuesta y tras el pistoletazo de salida, la liebre sacó ventaja rápidamente a la tortuga y a mitad de camino se paró a descansar. Tiempo después, tras quedarse dormida, la liebre observó que la tortuga la había adelantado y estaba a pocos pasos de la meta. Sobresaltada y temerosa de una posible derrota, la liebre aceleró con todas sus fuerzas, pero llegó tarde. La tortuga había ganado. En ese momento, (19) DÍAZ, A. 2006, «La adaptación de los servicios de inteligencia al terrorismo internacional» en Real Instituto Elcano [En línea] 8 de mayo de 2006. Disponible en: <http://www.realinstitutoelcano.org/wps/wcm/connect/d3d7ba804f0187f5be3dfe3170baead1/ARI-52-2006-E.pdf?MOD=AJPERES&CACHEID=d3d7ba804f0187f5be3dfe3170baead1>; [13 de julio de 2017] 79 17 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia como instrumento clave en la lucha contra el terrorismo sumida en la vergüenza, la liebre comprendió que su exceso de confianza fue el principal obstáculo para alcanzar su objetivo. Imaginemos que los Estados de Derecho fuesen la liebre y que el terrorismo fuese la tortuga. La segunda, no tiene los recursos ni la financiación ni la variedad de instrumentos que tiene a su alcance la primera, no obstante, una persistencia en la consecución de sus objetivos y un uso habilidoso de sus capacidades permite a la tortuga llegar a la meta antes que la liebre, que esta estaba muchísimo más preparada y era increíblemente más rápida. El mensaje que subyace de esta fábula se puede ver reflejado en la realidad internacional actual. El terrorismo de Daesh y otras organizaciones yihadistas como Al Qaeda o Boko Haram, han obtenido su victoria al atentar en capitales europeas y sembrar un estado de caos, terror y ansiedad. A pesar de que dichas acciones no sean una derrota total frente a los Estados de Derecho, sí son un toque de atención. El exceso de confianza en los recursos, capacidades y habilidades de los que gozamos en Occidente, no garantiza a día de hoy prevenir y acabar con la amenaza del Daesh. Quizás algo está fallando. Cuesta comprender como un conjunto de genocidas han sido capaces de tomar Siria e Irak e instaurar un califato sin que las alarmas saltasen o nadie interviniera para evitarlo. 9. IDENTIFICACIÓN DE VULNERABILIDADES, IMPLEMENTACIÓN DE SOLUCIONES Lo que subyace de las ideas planteadas hasta ahora es que, en la actualidad, el sistema securitario, en general, y la arquitectura de inteligencia, en particular, siguen teniendo problemas al mantener una estructura hierática donde la información depurada se encuentra compartimentalizada y es difícil de compartir. Hemos de comprender que la lucha contra el Daesh exige que estemos sumergidos en un constante estado de alerta. Para proteger nuestras fronteras, defender a nuestros ciudadanos y salvaguardar nuestro modo de vida de potenciales amenazas terroristas debemos auto-exigirnos nuevas actitudes, planes y estrategias. En primer lugar, es necesario volver a revisar la seguridad en nuestras fronteras, ya que son la primera línea física de contacto con la parte de la amenaza terrorista que procede del exterior. En esta dirección, sabiendo que la seguridad de un Estado está ligada a la seguridad de sus vecinos y la estabilidad de su periferia, desde la comunidad internacional hemos de coordinarnos urgentemente con el objetivo de intercambiar y consultar las bases 80 18 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Manuel J. Gazapo Lapayese de datos existentes. Si dichas consultas e intercambios se realizan correctamente y de forma constante, podremos evitar que retornados de Siria como Najim Laachraoui, acaben inmolándose en Bélgica. En segundo lugar, es necesario volver a revisar la seguridad de nuestras infraestructuras críticas, haciendo hincapié no solo en las logísticas, que son aquellas que permiten el correcto funcionamiento de las ciudades (véase depuradoras de agua, centrales eléctricas, turbinas nucleares, gaseoductos, aeropuertos o cables submarinos entre otras muchas); sino también, en las simbólicas, es decir, aquellas que pueden ser entendidas como elementos del paisaje urbano que no tienen una implicación en el correcto funcionamiento y desarrollo de un país pero que si sufrieran un atentado, su impacto sería considerable ya que dañaría la sensación de seguridad más íntima de los ciudadanos (véase centros de ocio y recreo, complejos deportivos, restaurantes, lugares históricos, zonas de turismo, etc.). En tercer lugar, es necesario volver a revisar nuestras capacidades de respuesta ante emergencias, así como el correcto funcionamiento de los sistemas de alerta temprana, tanto en el plano físico como en el plano digital. Del mismo modo que nuestra dependencia de internet va alcanzando cotas mayores con el paso del tiempo, cada vez son más los terroristas que utilizan el ciberespacio para agilizar sus tareas de propaganda, financiación, radicalización y reclutamiento. En cuarto lugar, y en plena conexión con el apartado anterior, es necesario incrementar la vigilancia en el ciberespacio. Este se caracteriza desde su nacimiento por una imparable mutabilidad, por lo que lleva consigo el gen de la inseguridad. La presencia terrorista en el ciberespacio es algo fehaciente; muchos de los fanáticos del Daesh son internautas o «yihadistas de sofá, que cómodamente desde su casa y a través de las fuentes abiertas recopilan material para difundir la yihad y expresar sus ideas radicales» (20). Eso provoca que el acceso seguro a información crítica a través de plataformas cibernéticas no está garantizado. «Policymakers should establish procedures to assure access to critical information needed to address national security priorities while taking into account openness and privacy concerns» (21). Por lo tanto, las estrategias de ciberseguridad nacionales y comunitarias, véase (20) (21) CALVO, S. 2013, «De la web 1.0 a internet invisible vulnerabilidades, amenazas y delitos», en Instituto Universitario General Gutiérrez Mellado (ed.), La seguridad un concepto amplio y dinámico, Madrid: Instituto Universitario General Gutiérrez Mellado de Investigación sobre la Paz, la Seguridad y la Defensa, p. 503. EGGERS, A., STEINBERG, J. & GRAHAM, M., J., op. cit., 2003, p. 2. 81 19 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia como instrumento clave en la lucha contra el terrorismo la Estrategia de Ciberseguridad Europea, deben pasar del papel a la acción y corregir los fallos estructurales que aún existen de base en el sistema. En quinto lugar, es necesario avivar la colaboración público-privada, ya que ésta no alcanza los niveles que debería al no existir en el mercado los incentivos suficientes. Las empresas buscan un beneficio inmediato, pero la relación coste-utilidad no está equilibrada. Por lo tanto, la identificación de actividades sospechosas o la localización de vulnerabilidades en nuestra estructura de seguridad se hace aún más complicada. En síntesis, sería deseable que el conjunto de actores de la escena internacional, tanto públicos como privados, tomasen conciencia y adoptaran una posición suficientemente proactiva que les permitiera, nos permitiera, anticiparnos al siguiente movimiento del terrorismo. En sexto lugar, es preciso impulsar un desarrollo más intenso de la cultura de seguridad y defensa ya que si es transmitida de forma progresiva y didáctica a los ciudadanos, la sociedad, en su conjunto, obtiene los instrumentos necesarios para comprender la complejidad del escenario internacional en el que se encuentra sumergida. Una expansión de la cultura de seguridad y defensa puede ayudar a trasmitir la idea de que la amenaza del terrorismo no debe alterar nuestro estilo de vida, en tanto estaríamos otorgando una victoria a dichos asesinos. Del mismo modo, a través de la citada cultura de seguridad y defensa, se puede potenciar la colaboración entre los ciudadanos y las Fuerzas y Cuerpos de Seguridad en tareas transcendentales como la identificación de individuos radicalizados, la prevención del uso de centros religiosos con fines extremistas o la lucha contra la marginación y discriminación de colectivos por razones de origen, etnia o religión. En el combate al terrorismo la ciudadanía ha de jugar un papel activo. Para garantizar la seguridad y la defensa de España es necesario por un lado garantizar la existencia de unas capacidades suficientes y adecuadas en los distintos instrumentos que se tienen para defender la soberanía y la seguridad de sus ciudadanos, desde las capacidades militares a las diplomáticas y a las económicas. Por otra parte, es necesario fomentar una cultura de seguridad y defensa entre los ciudadanos que permitan la comprensión, el interés y la máxima identificación con las políticas de seguridad y defensa que las instituciones desarrollen. Cuanto más y mejor sea la cultura de seguridad y defensa de un país más seguro estará. Cuanto menor sea, más peligrosos serán los riesgos y las amenazas que nos acechen. (22) (22) MUNTALÁ, J. 2015, «Introducción», en Ministerio de Defensa (ed.), Cuadernos de Estrategia 172 Cultura de Seguridad y Defensa: fundamentos y perspectivas de mejora, Madrid: Ministerio de Defensa, p. 11. 82 20 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Manuel J. Gazapo Lapayese En séptimo lugar, es necesario reflexionar sobre el enfoque que estamos imprimiendo a nuestras estrategias contraterroristas. El terrorismo no es una amenaza que pueda ser neutralizada a corto plazo porque sus raíces se extienden por todo el planeta y han infectado a numerosas generaciones. Esto provoca que la única manera de combatirlo sea a través de una batería de medidas que combine la intervención militar en el corto plazo, con la cooperación económica, educativa, migratoria, diplomática y política en el largo plazo. En este sentido, hay que resaltar que, aunque sea absolutamente necesaria la intervención militar para frenar el avance del Daesh, ésta sólo debe de ser un instrumento de contención. «Una intervención militar, exclusivamente, contra el EI, no es la solución […] provocaría un enquistamiento del problema» (23). Si queremos derrotarlo, lo que hay que hacer es atacar el germen del oído y del terror. Debemos trabajar y dialogar con las futuras generaciones que nazcan en suelo terrorista y ayudarles a cambiar radicalmente el contexto en el que viven. Es decir, a esas futuras generaciones no se las va a convencer interviniendo constantemente con contingentes militares sus territorios, pero sí con un proyecto pacífico, resolutivo y proactivo a largo plazo que ellos mismos puedan orientar. En octavo y último lugar, es ineludible reflexionar, una vez más, sobre el papel que juega la inteligencia en el combate al terrorismo. Por un lado, urge hacer un esfuerzo por agilizar y flexibilizar, de verdad, la arquitectura de inteligencia. La sociedad internacional ha de apostar por líneas de acción que impulsen una recolección y análisis colectivo y cooperativo de los datos obtenidos en relación a las amenazas compartidas. Por otro lado, hemos de conseguir que la información fluya a través de la red y sus nodos de análisis y trabajo. Al fin y al cabo, el principal obstáculo para hacer frente al terrorismo son las barreras que nosotros mismos nos ponemos a la hora de compartir, digerir y significar la información. Según se ha apuntado en numerosas ocasiones desde Brookings Institution, a pesar de que la permuta de información en relación a las vulnerabilidades críticas y la localización de potenciales objetivos puede poner en riesgo la vida de innumerables personas, su intercambio es condición sine qua non para la construcción de una respuesta global, real y coordinada que haga frente a la amenaza terrorista. Ahora bien, debe remarcarse que a todos aquellos que (23) BAÑOS, P. 2015, «Reflexiones sobre el Estado Islámico con el Coronel Pedro Baños Bajo» en La Tribuna del País Vasco [En línea] 3 de agosto de 2015. Disponible en: <http://latribunadelpaisvasco.com/not/3297/reflexiones-sobre-el-estado-islamico-con-el-coronel-pedro-banos-bajo/> [10 de julio de 2017] 83 21 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia como instrumento clave en la lucha contra el terrorismo requieran de nuestra inteligencia habrá que exigirles un umbral mínimo que nos garantice que ese conocimiento se tratará y protegerá adecuadamente: Requests to acquire and share such information should meet threshold tests: — Intelligence architecture should be designed to minimize privacy intrusions and construct consistent technological barriers that limit users of personally identified information, restrict time periods for information-sharing, or remove personal identifiers altogether until a specified level of evidence is reached. — Authorizations to access personal data should be subjected to rigorous substantive standards that balance the importance of national security needs against the seriousness of privacy intrusions. — Access to data should require third party review. Depending on the seriousness of the privacy intrusion, approval could range from a signature by a high-ranking federal official to a court order. — Data collection, analysis, and feedback should document how authorizations are used in practice, providing a basis for periodic adjustments based on experience.(24) 10. AVISO A NAVEGANTES A pesar de lo argumentado hasta ahora, hemos de recordar que bajo ningún concepto debemos permitir que la lucha contra el terrorismo derive en la implantación de estados de emergencia de forma indefinida. Eso sería una vejación de nuestros derechos y libertades, ya que éstos son los elementos sobre los que pivota nuestro sistema de vida y nos diferencian de aquellos que utilizan el terror y la amenaza para conseguir sus objetivos. The five countries with the highest impact from terrorism as measured by the GTI are Iraq, Afghanistan, Nigeria, Pakistan and Syria. These five countries accounted for 72 per cent of all deaths from terrorism in 2015 […] In OECD member countries, deaths from terrorism dramatically increased in 2015, rising by 650 per cent when compared to 2014. Twenty-one of the 34 OECD countries experienced at least one terrorist attack with the majority of deaths occurring in Turkey and France. (25) Vale la pena recordar que el terrorismo, a pesar del impacto que tiene, no debe sobredimensionarse y menos hacerlo de forma deliberada como hacen ciertos gobiernos. «El Estado Islámico debe ocupar muchos de nuestros esfuerzos de defensa, pero nos debe preocupar lo justo y, desde luego, no (24) (25) EGGERS, A., STEINBERG, J. & GRAHAM, M., J., op. cit., 2003, p. 7. Global Terrorism Index. 2016, «Measuring and understanding the impact of terrorism» en The Institute for Economics and Peace [En línea] 1 de noviembre de 2016. Disponible en:<http://economicsandpeace.org/wp-content/uploads/2016/11/Global-Terrorism-Index-2016.2.pdf > [10 de julio de 2017]. 84 22 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Manuel J. Gazapo Lapayese nos debe obsesionar en absoluto (26)». Así, aunque ciertos agentes occidentales defiendan que no hay nada más importante que el terrorismo, la medida en la que nos afecta no es tal, ya que la mayoría de los atentados terroristas tienen lugar fuera de Occidente. No es una causa de muerte principal o existencial; no debemos cometer el error de tratar el terrorismo de etiología yihadista de forma desproporcionada. Si lo hacemos, estaremos alimentado los elementos que sí que pueden llegar a poner en crisis nuestro sistema: la cultura del miedo, la desconfianza social y la expansión de la islamofobia son algunos de ellos. Por lo tanto, cabe preguntarse ¿de qué sirve fomentar nosotros mismos la islamofobia?, ¿de qué nos sirve promover la desigualdad?, ¿de qué nos sirve instaurar la cultura del miedo?, ¿de qué nos sirve tener una sociedad saturada de información sesgada y tendenciosa la cual puede verse radicalizada con mayor facilidad? Objetivamente, sólo sirve para generar temor y controlar mejor a la población recortando derechos y libertades o, para llevar a cabo una ruptura de la sociedad, esto es, un choque de civilizaciones como apuntaba Samuel Huntington. Para llevar a cabo la exageración de la amenaza terrorista, sólo es necesario sobredimensionar los atentados y acusar a las minorías étnicas o religiosas de ser los principales responsables de los mismos. La consecuencia de esto no es únicamente que los gobiernos consigan restringir nuestras libertades y controlar de forma mucho más fácil al grueso de la población, sino que dan motivos a las citadas minorías para apoyar las iniciativas terroristas que aparentan luchar por sus derechos. Analistas de renombre tales como Gil Garre o Núñez Villaverde llevan tiempo advirtiendo que el Daesh, entre otras muchas organizaciones terroristas, se ha beneficiado de estas actitudes y políticas al encontrar en estas, una legitimación para actuar. En definitiva, la existencia de administraciones interesadas en implantar gobiernos del miedo ya no sólo es un fenómeno que caracteriza el contexto actual en el que se mueven las organizaciones terroristas, sino que también puede actuar como un motivo en base al cual determinados grupos terroristas encuentran justificación para actuar. Hemos de evitarlo. Un estricto sistema de rendición de cuentas o accountability es inexcusable. Todo el peso de la ley ha de caer sobre el terrorismo, pero también sobre aquellos que desde nuestro lado aprovechan el escenario de conflicto o la lucha contra el terror para traspasar de manera injustificada nuestros derechos y libertades. (26) BAÑOS, P., op. cit., 2015. 85 23 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia como instrumento clave en la lucha contra el terrorismo Y complementando este enfoque, no se debería dejar de lado una parte fundamental que mantiene con vida el terrorismo, su financiación. El Daesh existe porque se financia. Como afirma el Coronel Pedro Baños Bajo, señalar y atacar los nodos de financiación es lo que nos permitirá hacerlo desaparecer. Para luchar efectivamente contra el Estado Islámico hay que intervenir sus fuentes de financiación. Las principales son la venta de petróleo y la venta del patrimonio arqueológico de Irak y Siria […] Estamos hablando de territorios llanos y prácticamente desiertos, ¿cómo es posible que nadie pueda seguir los convoyes de camiones que sacan el petróleo de estos territorios? Y, lo más importante, ¿quién está comprando ese petróleo? Tiene que haber algunos países o algunas empresas multinacionales que estén adquiriendo este petróleo. (27) Daesh vende su petróleo y ese intercambio monetario se hace con el consentimiento de la sociedad internacional. Hasta que no nos pongamos firmes y señalemos a las grandes corporaciones y gobiernos que siguen financiando, indirecta o directamente a su base operacional, no estamos en posición de entender y operar en el actual campo de juego del poder. Y, a este respecto, la inteligencia juega un papel decisivo. 11. CONCLUSIONES La ausencia de definición: El terrorismo de etiología yihadista es una de las amenazas más contundentes y con mayor impacto psicológico de la historia de la humanidad. A pesar de que esta amenaza está declarada internacionalmente como uno de los fenómenos a neutralizar y erradicar con mayor urgencia, en pleno 2017 aún no tenemos una definición de compartida a nivel global que nos permita hacerla frente de manera adecuada. Los riesgos intrínsecos a internet: El ciberespacio es el nuevo campo de acción del terrorismo tal y como demuestran las campañas de captación y radicalización del Daesh en numerosas redes sociales de alcance internacional. A día de hoy ya hablamos de yihadismo 2.0. Por dicha razón, si el ciberespacio ha provocado que las labores de propaganda, captación y reclutamiento hayan alcanzado una escala global, se hace ineludible reaccionar también a escala internacional de forma coordinada y coherente. Todos los actores de la escena internacional, tanto públicos como privados, han de tomar conciencia y adoptar una posición suficientemente proactiva que les permita, nos permita, anticiparnos al siguiente movimiento del terrorismo en la dimensión digital. (27) BAÑOS, P., op. cit., 2015. 86 24 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Manuel J. Gazapo Lapayese Las tareas pendientes en Inteligencia: Cuando se echa la vista atrás, se observa que hace más de 10 años ya había académicos y analistas como el profesor y doctor Díaz Fernández que advertían sobre cuales debían ser la reformas a realizar dentro de los servicios de inteligencia, si se quería que estos fueran realmente un instrumento útil en la lucha contra el terrorismo. Hace ya más de una década Díaz Fernández compartía a través de una publicación con el Real Instituto Elcano el siguiente análisis: Estamos ante una amenaza que ataca y es necesario un mayor ritmo para su desactivación, relacionando policía e inteligencia sin olvidar tampoco el eminente papel de alerta temprana que la inteligencia tiene […] La inteligencia habrá de ser más intensa y fluida, con análisis más continuados […] Hay que integrar la inteligencia de los sistemas de crisis, tanto para alimentar los indicadores que alertan de posibles amenazas como para la gestión de las situaciones que se produzcan tras los inevitables ataques. Esto va a comportar la creación de nuevas capacidades y estructuras, así como la integración del trabajo de diferentes organismos del Estado. (28) El problema, en definitiva, no se encuentra en una interpretación errónea del concepto de inteligencia sino en una inexistente reestructuración de su arquitectura. Por ende, del mismo modo que los factores socioeconómicos que pueden potenciar la aparición del terrorismo no se combaten con políticas sociales redistributivas, véase aumento del gasto social, sino con políticas enfocadas al reconocimiento mutuo y al diálogo interreligioso; las fracturas existentes en la arquitectura de inteligencia no se van a solucionar por una mayor centralización de los servicios y agencias, sino por una mayor integración a nivel internacional. Lo que resulta inquietante y sume en la incertidumbre a la sociedad es saber si será necesario esperar otros 10 años para realizar estas reformas o si será necesario, ojalá no, esperar a que el Daesh reviente otro aeropuerto, vuele por los aires otro estadio, ataque otra editorial o arranque de cuajo la vida de otro centenar de personas inocentes. Nuestro objetivo debe ser acabar con el Daesh y prevenir que en el futuro vuelvan a existir caldos de cultivo que den lugar a nuevas organizaciones terroristas. La solución, por tanto, ha de ser una batería de medidas multidisciplinares enfocadas al largo plazo. Y ahí, la inteligencia puede darnos una ventaja competitiva determinante, siempre y cuando, esta se fortalezca y hagamos lo que tenemos que hacer. (28) DÍAZ, A., op. cit., 2006. 87 25 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia como instrumento clave en la lucha contra el terrorismo 12. BIBLIOGRAFÍA Libros: BALAÑÁ, J. (2011), «El uso de las nuevas tecnologías por parte de los grupos terroristas islámicos (yihadistas), en relación a: propaganda y entrenamiento», en Miguel Requena (ed.), La seguridad y la defensa en el actual marco socio-económico: nuevas estrategias frente a nuevas amenazas, Madrid: Instituto Universitario General Gutiérrez Mellado de Investigación sobre la Paz, la Seguridad y la Defensa. CALVO, S. (2013), «De la web 1.0 a internet invisible vulnerabilidades, amenazas y delitos», en Instituto Universitario General Gutiérrez Mellado (ed.), La seguridad un concepto amplio y dinámico, Madrid: Instituto Universitario General Gutiérrez Mellado de Investigación sobre la Paz, la Seguridad y la Defensa. DE LA CORTE, L. (2006), La lógica del terrorismo, Madrid: Alianza Editorial. MUNTALÁ, J. (2015), «Introducción», en Ministerio de Defensa (ed.), Cuadernos de Estrategia 172 Cultura de Seguridad y Defensa: fundamentos y perspectivas de mejora, Madrid: Ministerio de Defensa. MÜNKLER, H. (2005), Viejas y nuevas guerras. Asimetría y privatización de la violencia, Madrid: Siglo XXI de España Editores. RAPOPORT, D. (2004), «Las cuatro oleadas del terror insurgente y el 11 de septiembre», en Fernando Reinares & Antonio Elorza (eds.), El nuevo terrorismo islamista. Del 11-S al 11-M, Madrid: Ediciones Temas de hoy, S.A. Artículos: BAÑOS, P. (2015), «Reflexiones sobre el Estado Islámico con el Coronel Pedro Baños Bajo», en La Tribuna del País Vasco [En línea] 3 de agosto de 2015. Disponible en: <http://latribunadelpaisvasco.com/not/3297/reflexiones-sobre-el-estado-islamico-con-el-coronel-pedro-banos-bajo/> [10 de julio de 2017]. DÍAZ, A. (2006), «La adaptación de los servicios de inteligencia al terrorismo internacional», en Real Instituto Elcano [En línea] 8 de mayo de 2006. Disponible en: <http://www.realinstitutoelcano.org/wps/wcm/connect/ d3d7ba804f0187f5be3dfe3170baead1/ARI-52-2006-E.pdf?MOD=AJPE88 26 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Manuel J. Gazapo Lapayese RES&CACHEID=d3d7ba804f0187f5be3dfe3170baead1>; [13 de julio de 2017]. EGGERS, A., STEINBERG, J. & GRAHAM, M. (2003), «Building Intelligence to Fight Terrorism», en Brookings Institution [En línea] septiembre de 2003. Disponible en: <http://www.brookings.edu/~/media/research/files/ papers/2003/9/intelligence-steinberg/pb125.pdf> [8 de julio de 2017]. Europa Press. (2015), «El director de CIA dice que las redes sociales amplifican la amenaza terrorista», en Europa Press [En línea] 13 de marzo de 2015. Disponible en: <http://www.europapress.es/internacional/noticia-director-cia-dice-redes-sociales-amplifican-amenaza-terrorista-20150313202208.html>; [8 de julio de 2017]. Global Terrorism Index. (2016), «Measuring and understanding the impact of terrorism», en The Institute for Economics and Peace [En línea] 1 de noviembre de 2016. Disponible en: <http://economicsandpeace.org/wp-content/uploads/2016/11/Global-Terrorism-Index-2016.2.pdf> [10 de julio de 2017]. HUGHBANK, R. & GEITHENS, D. (2010), «Intelligence and Its Role in Protecting Against Terrorism», en Journal of Strategic Security [En línea] 24 de septiembre de 2010. Disponible en: <http://scholarcommons.usf.edu/jss/ vol3/iss1/4> [9 de julio de 2017]. Naciones Unidas. (2013), «El uso de internet con fines terroristas», en UNODC [En línea] 1 de julio de 2013. Disponible en: <http:// www.unodc.org/documents/terrorism/Publications/Use_of_Internet_for_Terrorist_Purposes/Use_of_Internet_Ebook_SPANISH_for_web.pdf> [14 de julio de 2017]. 89 27 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España LA INTELIGENCIA «CLÁSICA O TRADICIONAL», E INTELIGENCIA PROACTIVA José Luis Cruz Beltrán (1) Juan Carlos Fernández-Rodríguez (2) SUMARIO 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. (1) INTRODUCCIÓN DEL DATO A LA INTELIGENCIA: DATO > INFORMACIÓN> CONOCIMIENTO> INTELIGENCIA DESDE LA INTELIGENCIA «CLÁSICA O TRADICIONAL» EN BUSCA DE UNA INTELIGENCIA MÁS PROACTIVA EL VIEJO PARADIGMA EN CRISIS LA INTELIGENCIA Y LA ANTICIPACIÓN ANTICIPAR PARA PREVENIR HACIA UNA INTELIGENCIA MÁS PROACTIVA DE LO NORMAL A LO POSNORMAL EL ANÁLISIS DE INTELIGENCIA Y SUS LÍMITES REFERENCIAS Director del Centro de Internacional de Formación e Investigación de Estudios Estratégicos e Inteligencia. Investigador de la Universidad Antonio de Nebrija. (2) 92 1 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España 1. INTRODUCCIÓN El fin de la «Guerra Fría» aportó una sensación de calma y estabilidad al mundo, se difuminaba el desasosiego y la amenaza de un holocausto nuclear, al mismo tiempo, los EE.UU se perfilaban como la única gran potencia mundial, tomando el papel protagonista del supuesto control del orden mundial estable y seguro, pero nuevas amenazas sobre la humanidad empezaban a emerger, dando lugar al origen de un profundo cambio en materia de seguridad. Inmersos ya en el siglo XXI, no solamente es imposible mantener la herencia de la «Guerra Fría» sino que también, es preciso redefinir los conceptos clásicos de seguridad, e incluso los de guerra, defensa e inteligencia. El mundo complejo y globalizado en que vivimos, sumido en una profunda crisis en varios continentes, donde comienzan a manifestarse nuevas potencias, se identifican nuevas amenazas y las operaciones de estabilización se propagan por doquier, demanda evolucionar hacia otros escenarios, pero a la vez, hemos de ser conscientes, de que estos nuevos escenarios están evolucionando cada vez de forma más veloz y, el volumen y la multiplicidad de la información convierte a cada individuo, a cada institución y a cada Estado en agente y árbitro de un juego que a menudo le supera. Antes de entrar en la denominada etapa de la »Guerra Fría» e incluso al inicio de la misma, era muy complejo y costoso realizar acciones para conseguir información sobre el terreno, este aspecto dio ánimo al uso masivo de obtención de información a través de fuentes abiertas. Los especialistas en Inteligencia siempre han reconocido que las fuentes de información abiertas gestionadas correctamente, son un instrumento fundamental para su trabajo. El objetivo principal de este trabajo es tratar de mostrar tanto las evidencias como las confidencias de la Inteligencia Económica, así como de anticipar algunas propuestas a la comentada necesidad de evolución y complementar todo ello con unas reflexiones y observaciones sobre los principales términos 93 3 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia «clásica o tradicional», e inteligencia proactiva y conceptos directamente relacionados con estas modernas disciplinas. Para alcanzarlo se ha elegido una estructura de puntos temáticos articulados en un esquema gradual donde, partiendo de unos mínimos antecedentes teóricos e históricos, se continúa progresando desde las bases conceptuales hasta el proceso y la práctica de generación de inteligencia. Se trata de dar forma a la nueva arquitectura para la construcción de la seguridad humana y del cambio de paradigma de la seguridad y directamente, y relacionada con ella, de la propia «Inteligencia». Siguiendo esta línea argumental, después de introducir el tema en este primer apartado, se dedica el segundo a desvelar las diferencias entre términos tales como datos, conocimiento e información o inteligencia, lo que ha de facilitar la posterior comprensión del resto del trabajo, donde se exponen las peculiaridades que distinguen a la Inteligencia Económica de otros conceptos y disciplinas próximas. 2. DEL DATO A LA INTELIGENCIA: DATO > INFORMACIÓN> CONOCIMIENTO> INTELIGENCIA 2.1. Diferencia entre dato, información y conocimiento En primer lugar, conviene entender la diferenciación entre el conocimiento, los datos y la información. Conversacionalmente los términos se utilizan de forma indistinta y esto conllevar a una libre interpretación del concepto sobre el conocimiento. Quizás la fórmula más adecuada para diferenciar los términos es tener la consideración de que los datos se localizan en el mundo y el conocimiento tiene su localización en agentes de cualquier tipo u orden, siendo la información un mediador entre ambos. Se ha de tener en cuenta que un agente no tiene por qué equivaler a un ser humano, puede tratarse de una máquina, un animal o una organización constituida por otros agentes. 2.2. Dato, información y conocimiento según Davenport y Prusak 2.2.1. Dato Un dato es un encadenamiento de factores objetivos sobre un hecho representativo real. Dentro del contexto empresarial, el concepto de dato puede ser definido como una serie de registros de transacciones, ya sea individualizada o colectiva. Un dato no ofrece sentido real sobre el porqué de las cosas y por sí mismo carece de valor relevante para un propósito. Hoy en 94 4 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España José Luis Cruz Beltrán y Juan Carlos Fernández-Rodríguez día, las organizaciones almacenan datos mediante el uso de las nuevas tecnologías. Si lo observamos desde un aspecto cuantitativo, las empresas evalúan la gestión de los datos en términos técnicos aplicados a los costes, velocidad y capacidades. Todas las organizaciones tienen la necesidad de obtener y almacenar datos y especialmente en determinados sectores, tienen una dependencia total en cuanto a ellos, como por ejemplo: bancos, compañías de seguros, agencias gubernamentales y la Seguridad Social, etc. En este tipo de organizaciones la gestión de los datos es primordial para su correcto funcionamiento ya que operan con millones de transacciones diarias. Pero en general, para la mayoría de las empresas tener muchos datos no siempre es lo más adecuado. Muchas organizaciones almacenan datos sin que tenga un sentido concreto el hacerlo y este sin sentido se produce por dos razones concretas y determinadas: • 1. Que la abundancia de datos hacen más complicado identificar aquellos que realmente son relevantes. • 2. Que los datos no tienen significado en sí mismos. Los datos describen únicamente una parte de lo que ocurre en la realidad y no proporcionan juicios de valor o interpretaciones y, por lo tanto, no son orientativos para la acción. La toma de decisiones se basa en datos, pero estos nunca dirán lo que se ha de hacer. Además, los datos no indican nada acerca de lo que es importante o no. Pero aun así, los datos son importantes para las organizaciones, ya que son la base para la creación de la propia información. Dato (Otras definiciones): • Unidad mínima de información, sin sentido en sí misma, que adquiere significado en conjunción con otros elementos similares o diferentes. • Conjunto de símbolos que unidos a cierta forma dan un significado lógico. • Palabras, cifras, hechos inconexos y no elaborados a los que les falta un marco de referencia conceptual. • Hecho inerte que describe entidades del mundo real. • Peter Drucker, citado por Davenport y Prusak (1999), definió la información como: • «Datos dotados de pertinencia y propósito». 95 5 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia «clásica o tradicional», e inteligencia proactiva 2.2.2. Información: Muchos investigadores que han estudiado sobre el concepto de la información, tienen la consideración y la describen como: • Un mensaje, normalmente bajo la forma de un documento o algún tipo de comunicación que sea visible o audible, y que como todo mensaje tiene un emisor y un receptor. La información es capaz de cambiar la forma en que el receptor percibe algo, además de tener la capacidad de impactar sobre sus juicios de valor e incluso sobre determinados comportamientos. La palabra «informar» significa «dar forma a» y la información es capaz de formar a la persona que la consigue, proporcionando ciertas diferencias en su interior o exterior. Estrictamente es el receptor y no el emisor, el que decide si el mensaje que ha recibido es realmente información, es decir, si realmente tiene la capacidad de informarle. Un informe lleno de tablas inconexas, puede ser considerado información por el que lo escribe, pero a su vez puede ser juzgado como «ruido» por el receptor. La información se mueve alrededor de las organizaciones a través de redes formales e informales. Las redes formales tienen una infraestructura visible y definida: • Cables. • Buzones de correo electrónico. • Direcciones, etc., Los mensajes que estas redes proporcionan incluyen e-mail, servicio de entrega de paquetes, y transmisiones a través de Internet. Las redes informales son invisibles y se hacen a medida. Un ejemplo de este tipo de red es cuando alguien te manda una nota o una copia de un artículo con las siglas «FYI». A diferencia de los datos, la información tiene significado (relevancia y propósito). No sólo puede formar potencialmente al que la recibe, sino que está organizada para algún propósito. Los datos se convierten en información cuando su creador les añade significado. Transformamos datos en información añadiéndoles valor en varios sentidos, para ello existen varios métodos: • Contextualizando: sabemos para qué propósito se generaron los datos. • Categorizando: conocemos las unidades de análisis de los componentes principales de los datos. 96 6 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España José Luis Cruz Beltrán y Juan Carlos Fernández-Rodríguez • Calculando: los datos pueden haber sido analizados matemática o estadísticamente. • Corrigiendo: los errores se han eliminado de los datos. Los datos han sido condensando y se han podido resumir de forma más concisa. La información se entiende como el conjunto de mecanismos que permiten tomar los datos de un entorno y estructurarlos de una manera determinada, de modo que sirvan como guía de la acción «se informan los datos al darles una utilidad específica: la información no son los datos, sino lo que se hace con ellos» (Perelló, J.L., 2005). Los ordenadores nos pueden ayudar a añadir valor y transformar datos en información, no obstante es difícil que puedan ayudar a analizar el contexto general de dicha información. Un tema desacertado es confundir la información (o el conocimiento) con la tecnología que la soporta. Desde la televisión a Internet es importante tener en cuenta que el medio no es el mensaje. Lo que se intercambia es más importante que el medio que se usa para hacerlo. En definitiva, el hecho de tener acceso a las tecnologías de la información no implica que hayamos mejorado exponencialmente nuestro nivel de información. 2.2.3. Conocimiento: La mayoría de la gente tiene la sensación intuitiva de que el conocimiento es algo más amplio, más profundo y más rico que los datos y la información. Vamos a intentar realizar una primera definición de conocimiento que nos permita comunicar que queremos decir cuando hablamos de conocimiento dentro de las organizaciones. Para (Davenport y Prusak) el conocimiento es una mezcla de experiencia, valores, información y «saber hacer» que sirve como marco para la incorporación de nuevas experiencias e información, y es útil para la acción. Se origina y aplica en la mente de los conocedores. En las organizaciones con frecuencia no sólo se encuentra dentro de documentos o almacenamientos de datos, sino que también está en rutinas organizativas, procesos, prácticas, y normas. Lo que inmediatamente deja claro la definición es que ese conocimiento no es simple. Es una mezcla de varios elementos; es un flujo al mismo tiempo que tiene una estructura formalizada; es intuitivo y difícil de captar en palabras o de entender plenamente de forma lógica. El conocimiento existe dentro de las personas, como parte de la complejidad humana y de nuestra impredecibilidad, y aunque solemos pensar en activos definibles y concretos, los activos de conocimiento son mucho más difíciles de manejar. El conocimiento puede ser visto como un proceso (flujo) o incluso como un stock. El conocimiento se deriva de la información, así 97 7 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia «clásica o tradicional», e inteligencia proactiva como la información se deriva de los datos. Para que la información se convierta en conocimiento las personas deben hacer prácticamente todo el trabajo. Esta transformación se produce, gracias a: • Comparación. • Consecuencias. • Conexiones. • Conversación. Estas actividades de creación de conocimiento tienen lugar dentro y entre personas. Al igual que encontramos datos en registros e información en mensajes, podemos obtener conocimiento de individuos, grupos de conocimiento o incluso en rutinas organizativas. 2.2.4. Inteligencia (definición): Podemos definirla como: Información analizada hasta el punto de poder utilizarla en apoyo a la toma de decisiones. La información deliberadamente obtenida, evaluada, integrada y analizada, que se difunde a personas u organizaciones seleccionadas con objeto de responder a preguntas o temas específicos en apoyo a la toma de decisiones, sería otra definición adecuada. La inteligencia, implica obtener la información, analizarla de forma orientada (¿por qué sucede algo?) y derivar las conclusiones importantes (¿qué acciones debemos tomar?). No obstante, y tal como expone Davara, «es necesario ser conscientes de que la información, el conocimiento, la inteligencia o el saber son algo más (mucho más) que simples colecciones o conjunto de datos». • Un conjunto de datos no es información. • Un conjunto de informaciones no es conocimiento, • Un conjunto de conocimientos no es saber. • Una abundancia de saber no significa la «verdad». 3. DESDE LA INTELIGENCIA «CLÁSICA O TRADICIONAL» EN BUSCA DE UNA INTELIGENCIA MÁS PROACTIVA La inteligencia que se ha generado a partir del viejo paradigma es la que Lahneman denomina como «tradicional» y nosotros podemos denominarla como inteligencia «clásica» en ambos casos, este tipo de inteligencia tiene unas características muy determinadas y las más destacables son: 98 8 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwe José Luis Cruz Beltrán y Juan Carlos Fernández-Rodríguez • La existencia de un adversario que opera según una pauta de comportamiento simétrica respecto a la propia. Sin la simetría no es posible entender la lógica de la «Guerra fría» y la búsqueda obsesiva de situaciones de estabilidad mediante la igualación de riesgos o amenazas. • Una dedicación, prácticamente exclusiva, al descubrimiento de secretos del adversario. Como dice Lahneman «la inteligencia tradicional se concibe como la resolución de misterios en los que la información reservada es la pieza clave para su resolución». • El adversario es exterior. Esta es otra característica fundamental para el viejo paradigma, por eso la inteligencia se ocupaba de las amenazas exteriores y dejaba las amenazas internas para los cuerpos de seguridad. • El carácter prominentemente militar de la inteligencia clásica o tradicional, con muy poca permeabilidad a las aportaciones (teóricas o de contenido) de otros campos y una orientación casi total, a la seguridad (entendida desde una óptica militar). • Por último, aunque sólo puede predicarse de los países donde impera el estado de derecho, la obligación de actuar «ex post». Este rasgo es enormemente determinante de cara a la capacidad de anticipación de estos servicios de inteligencia. entre los distintos cuerpos o departamentos, lo cual explica porque la información no siempre circula con la fluidez deseable, lo que dificulta la evaanteriormente comentado haya podido suceder enññññ cuanto a la «poca flui-dez» de En conjunto el viejo paradigma determina un tipo de inteligencia 2016, y Bélgica. definitiva, una inteli-gencia que,reactiva como resultado de los o, todoen lo Francia más, preventiva, enEn la que a menudo se fomenta la competencia rasgos precedentes, se enfoca exclusiva-mente a riesgos «derivados del hombre» (pero luación de su rendimiento según criterios de eficiencia o eficacia (incluso en aquellos casos en que las amenazas producen daños). Muy probablemente, lo embargo, el rasgo qui-zás más determinante es que, por su propia definición, la transmisión de información frente a los atentados perpetrados por daesh en este mismo sólo aquellos que tengan un impacto potencial sobre la seguridad del estado). Sin verdadero (inteligencia) sino, ya alo causa sumo, de información rele-vante, con inteligenciaconocimiento es un tipo de conocimiento esta preeminencia de lo la información reservada o restringida, a menudo, el viejo paradigma no consigue generar cual difícilmente la inteligencia producida podrá tener un valor estratégico y la mayoría de las veces será operacional o táctica (aunque a menudo se confunda la una con la otra). Avanzando conclusiones, podemos observar que la inteligencia del viejo paradigma sólo puede funcionar en 99 9 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia «clásica o tradicional», e inteligencia proactiva entornos de baja o muy baja impredictibilidad y si algo caracteriza el contexto actual, es que el mismo es extremadamente imprevisible. 4. EL VIEJO PARADIGMA EN CRISIS Como ya se ha ido exponiendo, la situación ha cambiado profundamente tanto en lo que respecta a los riesgos y amenazas a los que deben combatir los servicios de inteligencia, como al entorno en que riesgos y servicios operan. En lo concerniente a riesgos y amenazas la principal modificación es que estos han dejado de ser un adversario, simétrico y exterior. En la actualidad los servicios de inteligencia tienen que monitorizar una gran variedad de campos, disciplinas y situaciones, comprendiendo ámbitos tan dispares como la innovación tecnológica, la alteración de procesos naturales, la exacerbación del integrismo religioso, la volatilidad de los mercados financieros, la emergencia de nuevos movimientos sociales globales, las pautas de migración, el acceso a los recursos, etc. Hoy más que nunca, los servicios de inteligencia tienen que adoptar una perspectiva holística, enciclopédica si se prefiere. Con todo, si bien la diversidad pueda ser la especificidad más distintiva de los riesgos contemporáneos, eso no quiere decir que estas amenazas no compartan rasgos comunes, como por ejemplo: • Todos los riesgos y amenazas actuales comparten un rasgo esencial: son transnacionales, por lo tanto, son «globales» en sí mismos y no debe entenderse como la mera trascendencia de fronteras ya sea por razón de origen o efecto, sino que es un verdadero rasgo esencial en el sentido que riesgos que se generan, facilitan, alimentan o medran por la lógica geopolítica de las fronteras estatales. Aunque actualmente la mayoría de riesgos no son generados por estados sino, y como se apuntaba anteriormente, por una diversidad de actores o tendencias sociales o medioambientales, comparten otro rasgo: son riesgos difusos. La cualidad de ser «difusos» es el resultado de distintos factores: • En muchos casos el riesgo, el adversario, ha devenido nodal. Las nuevas amenazas se estructuran en redes con nodos, cada uno de los cuales con el potencial de replicar la red si hiciera falta. Es más, estas redes tienen un comportamiento viral, es decir, se introducen en los sistemas que quieren afectar para influir o golpear, según el caso, desde su 100 10 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España José Luis Cruz Beltrán y Juan Carlos Fernández-Rodríguez interior. Lo cual también supone que la antigua distinción entre riesgos exteriores o interiores deja de tener sentido. Por su propia génesis global estos riesgos buscan ejercer su acción o tener efecto en ámbitos lo más grande posible, el crimen organizado sería un ejemplo idóneo de este rasgo. Se puede afirmar que los parámetros del viejo paradigma que asignaba la lucha contra este fenómeno a los cuerpos de seguridad estatales han sido uno de los principales factores de desarrollo del crimen organizado internacional ya que es en la transnacionalidad donde han encontrado su ventana de oportunidad. Mimetizando el comportamiento de las multinacionales, pero llegando incluso más allá (al fin y al cabo no están limitados por legislación de ningún tipo), el crimen organizado es el fenómeno que más y mejor ha entendido la lógica del capitalismo global. Así, se ha extendido y se ha diversificado en algunos lugares o ámbitos e incluso se ha legitimado, donde ha sido necesario ha usado la violencia, donde le ha favorecido ha impulsado la corrupción, en suma, ha generado verdaderos ciclos industriales, promoviendo sinergias entre sus distintas actividades haciendo suya la máxima capitalista de que más es mejor. Porque algunos de estos riesgos no se conciben o explican sin la existencia de las redes de comunicación global. El 11 S de 2001, es un ejemplo perfecto un acto «cuantitativamente» modesto que requirió una inversión moderada y un equipo humano limitado pero que tuvo un impacto absolutamente global. De hecho, seguramente el impacto del segundo avión ha sido uno de los eventos seguidos en directo por más millones de personas en todo el planeta. La red, en este caso la Internet, lo ha cambiado todo y le ha añadido un plus de impredictibilidad caótica a los fenómenos globales, hace que sucesos aparentemente intranscendentes tengan también efectos globales y que estos se desarrollen de un modo caótico (es decir, sin una dirección o coordinación centralizada, sin un objetivo explícito y sin manera clara de constatar o aprovechar sus efectos). Todos estos factores sumados y en lo que a la inteligencia respecta tienen como consecuencia un resultado final que bordea o cae en la ineficacia, si por eficacia entendemos la capacidad de procesar la información existente y convertir los datos y la información en conocimiento e inteligencia. Inteligencia destinada prioritariamente a contrarrestar los riesgos y amenazas en sus fases iniciales en donde la capacidad de actuación de los poderes públicos es muy amplia. Siendo esta la clave del enfoque, pasar de una actuación reactiva a una proactiva, utilizando todas o la mayoría de las 101 11 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia «clásica o tradicional», e inteligencia proactiva potencialidades posibles (universidades, corporaciones públicas y privadas etc.,) que ofrecen las sociedades contemporáneas. Esta última reflexión nos lleva a otro factor decisivo en el tema que nos ocupa. De la misma forma que la guerra es un factor demasiado importante como para dejarlo exclusivamente en las manos de los militares o la sanidad en manos de los agentes sanitarios o la educación en manos de los educadores, la inteligencia también es demasiado relevante como para dejarlo al cargo único de burocracias especializadas. Desde la perspectiva del viejo paradigma los servicios de inteligencia tienen el monopolio de la elaboración de inteligencia y lo desarrollan, como ya se ha expuesto, desde unos parámetros unidimensionales de seguridad. Una primera crítica es obvia y alude a la necesidad de acceder al conocimiento externo, por ejemplo: ¿las unidades de Inteligencia Económica de «consultoras privadas» no pueden aportar nueva y mayor capacidad de análisis? O también ¿algunas líneas de investigación universitaria no pueden ser útiles a nivel teórico y empírico? Esto no debe interpretarse como un mero ataque a la consustancial reserva de la inteligencia. Evidentemente, existirá información restringida que sí debe ser monopolio de los servicios de inteligencia, pero incluso en estos casos, se debe encontrar la manera de oxigenar estas informaciones con otras aportaciones, por ejemplo, abriendo algunas fases del ciclo de inteligencia a la acción de actores externos. Máxime si tenemos en cuenta la creciente y decisiva importancia de las fuentes abiertas y también, y tal como se ha puesto de relieve, porque la complejidad de los riesgos y amenazas existentes no pueden ser abarcada desde un enfoque sólo basado en factores de seguridad y debe abarcar, además, componentes (sociológicos, educacionales, sanitarios, políticos, culturales, etc.,). Por tanto, todo ello nos lleva a exponer que necesariamente el planteamiento del nuevo paradigma sea un planteamiento integrador, holístico y global, evitándose así, la falta de perspectiva social de los informes realizados que sea capaz de crear procesos de sinergia con todas aquellas corporaciones, instituciones o personas que puedan contribuir al objetivo central, que lo es, una elaboración de inteligencia eficiente y proactiva como baluarte y garante de derechos y libertades. 5. LA INTELIGENCIA Y LA ANTICIPACIÓN Todo lo expuesto anteriormente plantea amplias y profundas razones para formular un nuevo paradigma de inteligencia, pero hay una causa adicional: los modelos clásicos o tradicionales de inteligencia presentan problemas 102 12 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España José Luis Cruz Beltrán y Juan Carlos Fernández-Rodríguez cuando tienen que anticipar la evolución de riesgos y amenazas. Los motivos que explican estas deficiencias se agrupan en dos grandes cuestiones: • El sustrato teórico que utiliza el modelo clásico es lo que en prospectiva se denomina como enfoque predictivo. Este planteamiento doctrinal es cronológicamente uno de los primeros que se desarrollaron y fue usado por la Corporación RAND en sus trabajos primigenios en este campo. De fuerte inspiración newtoniana este enfoque plantea una concepción muy mecanicista y linear del futuro en la que la anticipación de los sucesos se reduce a la detección de sus orígenes causales más directo. Lo que explica porque ha sido adoptado en inteligencia (clásica o tradicional) de una manera tan natural, dado que este tipo de inteligencia se concentra a detectar esta última causa desencadenadora para actuar justo en el momento de la transición el enfoque predictivo. Un segundo rasgo de este enfoque es que defendía la neutralidad de su actividad en el sentido que entendía que es posible estudiar el futuro sin afectarlo. • La segunda gran cuestión deriva de que la inteligencia clásica se halla atrapada en un bucle de evolución competitiva con los riesgos y amenazas a los que pretende combatir y además, está articulada de tal modo que difícilmente podrá evitar ir siempre un paso por detrás de estos riesgos. La naturaleza proporciona abundantes ejemplos de bucles de evolución competitiva. De todo lo expuesto podemos deducir que el modelo clásico o tradicional de inteligencia no sólo es inadecuado para hacer frente a los retos actuales, sino que además, nunca ha sido especialmente idóneo para anticipar y gestionar riesgos y crisis a medio y a largo plazo. Esto ha generado nuevas propuestas, como la denominada «Inteligencia anticipatoria» vinculada a la doctrina de ataques y/o guerra preventiva, basada esencialmente en la prospectiva y concretamente en la prospectiva estratégica. 6. ANTICIPAR PARA PREVENIR La doctrina de los ataques preventivos es ampliamente conocida y básicamente viene a postular la legitimidad de un ataque preventivo previo a la comisión del acto ilícito, cuando se tiene la certeza absoluta de que es el único medio posible para evitar un mal mucho mayor. Es decir, esta doctrina admite implícitamente que puede dar lugar a la comisión de actos ilegales, ilícitos o moralmente reprobables y, por lo tanto, requiere una serie de salvaguardas antes de legitimar este tipo de acciones. Lamentablemente las garantías que se pueden obtener de la gravedad de un hecho futuro (que aún 103 13 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia «clásica o tradicional», e inteligencia proactiva no ha ocurrido) siempre se tendrán que mover necesariamente en el ámbito de la convicción y no de los hechos constatables. Ello no quiere ser tanto una crítica hacía quienes se han visto en la tesitura de tener que validar este tipo de acciones, como una constatación de la gran complejidad que entraña analizar este tipo de riesgos y recomendar acciones preventivas. Efectivamente y más allá del conflicto evidente que una inteligencia de este tipo plantea en un estado de derecho, el principal problema que genera desde una perspectiva estricta de la actividad de los servicios de inteligencia es que los obliga a trabajar en un entorno de mayor incertidumbre si cabe, especialmente, porqué este nuevo modelo de inteligencia no altera ninguna de las deficiencias ya descritas respecto de la inteligencia clásica respecto a la anticipación y sigue fundamentándose, en un modelo predictivo y se enmarca en un bucle de evolución competitiva, simplemente se salta el último paso de la inteligencia tradicional. Si la inteligencia clásica se focalizaba a detectar en momento justo en que un riesgo devenía amenaza para contener o prevenir su acción, la inteligencia anticipatoria supone actuar justo antes de este momento de tránsito para eliminar ese riesgo. Como ya se ha expuesto esto comporta dos problemas: • Por un lado complica enormemente la tarea de los Analistas que deberán aumentar la proporción de interpretación y suposición en detrimento del estricto proceso de datos de su trabajo. • Y, por el otro y más importante, genera una paradoja temporal ¿cómo se puede tener certeza de la ocurrencia de un hecho que hemos evitado que suceda? La respuesta correcta sería «no se puede» a lo sumo se puede aspirar a estar razonablemente convencido, pero nunca seguro al cien por cien. Y esto obliga a plantearse una segunda cuestión, una vez metidos en una dinámica de inteligencia anticipatoria, ¿hasta qué punto se puede evitar que las certezas se basen más en las preferencias, prejuicios, filias y fobias de los analistas que en la calidad de la inteligencia? Nuevamente la respuesta deberá ser negativa. Cuanto más se aleja la inteligencia de los datos y más se acerca a la suposición e interpretación, más vulnerable es a la acción de estos elementos subjetivos. Llegados a este punto, se puede concluir que un nuevo paradigma de inteligencia que pretenda superar estos problemas de anticipación debe romper el bucle competitivo y basarse en un modelo no predictivo o no lineal. 104 14 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España José Luis Cruz Beltrán y Juan Carlos Fernández-Rodríguez 7. HACIA UNA INTELIGENCIA MÁS PROACTIVA La inteligencia clásica puede contentarse con la detención de una célula terrorista que estaba a punto de atacar, la inteligencia anticipativa puede dirigirse a la eliminación del centro de mando que coordina las distintas células, pero una Inteligencia más proactiva deberá enfocarse a entender cuáles son las causas económicas, sociales, culturales, políticas, tecnológicas, etc., que han hecho posible la aparición y la emergencia del riesgo como tal. Evidentemente, esto plantearía un nuevo reto para los servicios de inteligencia ya que les obligaría a trabajar de un modo distinto al actual, para empezar tendrían que desarrollar una perspectiva a mucho más largo plazo, lo cual seguramente también implicaría una cierta pérdida de eficacia en el corto o muy corto plazo, en segundo lugar, tendrían que trabajar de manera continuada con múltiples alternativas y difícilmente podrían ofrecer el tipo de producto que buscan sus clientes (que acostumbra a ser la recomendación unívoca). También deberían cambiar su objetivo principal que dejaría de ser la obtención de información reservada para pasar a ser el procesamiento y conexión de más y más piezas de información (mucho más alejadas y aparentemente desconectadas). En resumen, el paso a una inteligencia de este tipo requeriría la articulación de algún tipo de transición al nuevo paradigma y más que nada, un profundo cambio en la mentalidad o cultura del cliente, destinatario, en definitiva, el usuario final de los servicios de inteligencia. Generar un metamarco de trabajo responde a la necesidad de los servicios de inteligencia de poder sustraerse de los bucles de evolución competitiva. Esto requiere el abandonar definitivamente un paradigma de corte jurídico que, sin duda alguna, es adecuado, para los cuerpos de seguridad del estado, pero es claramente lesivo para los servicios de inteligencia. Pero, por otro lado, actuar desde una óptica sancionadora para combatir actos ilícitos sin esta salvaguarda de la obligación de actuar «ex post», nos aboca a escenarios distópicos en los que los servicios de inteligencia acabarían actuando como policía, juez y llegado el caso, incluso verdugo. 8. DE LO NORMAL A LO POSNORMAL Hoy en día los servicios de inteligencia no pueden limitarse a tratar de generar buena inteligencia (el producto) deben examinar los procedimientos empleados, su capital humano y los valores que apoyan esta inteligencia, 105 15 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia «clásica o tradicional», e inteligencia proactiva porque la complejidad de los retos actuales demanda cubrir todos estos ámbitos. La gran pregunta es ¿cómo hacerlo? Esta comunidad extensa no puede limitarse a incorporar distintas disciplinas académicas o campos teóricos (lo que, en el mejor de los casos, sería un ensanchamiento horizontal) sino que debe buscar una ampliación vertical, es decir, incorporando todo tipo de actores, desde los que han de desarrollar, hasta los que han aplicar o usar los resultados de inteligencia. En este punto es sumamente interesante hacer notar el trabajo muy en paralelo desarrollado desde el propio ámbito de la inteligencia para la definición de «Comunidades de Inteligencia» más amplias y diversas, que estarían formadas por miembros asociados con una multiplicidad de vínculos y que prestarían su conocimiento, habilidades o servicios, normalmente con una contraprestación para un fin determinado, participando en los beneficios que genera la actividad inteligencia-seguridad. Esto permitiría la inclusión de, tanto los actores llamados a formar parte de un programa formal de reserva de inteligencia, como aquellas otras fuentes de información (obtención) y de consulta para el análisis. En este nuevo escenario la formación de expertos y la oferta de servicios de «Consultoría de Seguridad» serán pieza fundamental para la eficacia y eficiencia del mencionado cambio de paradigma, clave para su evolución y adecuación, sin olvidar otros factores como la «Inteligencia Económica» que a la vista de lo expuesto será necesaria y fundamental para su progresión como elemento inseparable en la transición. La «Consultoría de Inteligencia y Seguridad» se establece como factor fundamental para el cambio de paradigma y la figura del nuevo «Analista de Inteligencia» cobra una relevancia especial. 9. EL ANÁLISIS DE INTELIGENCIA Y SUS LÍMITES En este apartado se abordarán los «vicios» susceptibles de ser tratados para la mejora del análisis de inteligencia, así como también se procederá a repasar algunos principios o métodos para positivar el análisis de inteligencia, con lo que podríamos catalogar estos aspectos como asimilados a una «Auditoría del Analista de Inteligencia» dado que inciden directamente en él. 106 16 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España José Luis Cruz Beltrán y Juan Carlos Fernández-Rodríguez 9.1. Dificultades del Análisis de Inteligencia • Incremento de recursos tras errores de inteligencia y saturación de la información. • Predisposición hacia a consensuar los análisis (supuesto de trabajo en equipo o con otros equipos interrelacionados. 9.2. Importancia del Análisis Mark Lowenthal, asevera que la mayor parte de los errores cometidos por la CIA en los años 90 se produjeron en la fase de análisis. Naturaleza del análisis: • No se somete a fórmulas preestablecidas. • Su metodología difiere en ocasiones de la metodología científica. • Se percibe una sustancial mejora con la práctica. 9.3. Fuentes de error en las organizaciones • Excesiva importancia en la inteligencia actual que obliga a los analistas a tratar mayoritariamente temas de actualidad. • Énfasis en la cantidad sobre la calidad en la producción de informes. • Deficiencias organizacionales que dificultan el trabajo cooperativo entre los diferentes analistas. (Deficiencias en el trabajo en equipo, falta de liderazgo). • Escasez de recursos humanos. • Falta de tiempo y exceso de trabajo. • Tendencias comunes al procesar la información. • Objetivo: el analista debe conocer su propio proceso mental y estar advertido de los errores que son susceptibles de cometer al realizar el análisis. • Tipos de errores: en la evaluación de las evidencias, en la percepción de la «causa-efecto» al calcular probabilidades, en la evaluación retrospectiva de los análisis de inteligencia. • A nivel de ejemplos de orígenes de errores de inteligencia históricos podemos comentar los siguientes: • Decisión del gobierno japonés de atacar a Estados Unidos en la Segunda Guerra Mundial 107 17 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia «clásica o tradicional», e inteligencia proactiva • Negativa de Stalin a admitir la inminencia de un ataque alemán contra la URSS. 9.4. Errores en la evaluación de las evidencias • Atribuir valor estadístico a las evidencias. • No valorar la ausencia de evidencias. • Excesiva confianza en la congruencia de una muestra conocida. • Obviar el carácter poco seguro de algunas informaciones. • Dejarse influir por la impresión persistente de una evidencia desacreditada. 9.5. Tendencias en la percepción de la relación «causa-efecto» • Atribuir casualidad a aparentes coherencias. • Imaginar una centralización inexistente. • Equiparar la magnitud del efecto a la de la causa. • Atribuir más importancia a las motivaciones internas que a las externas. • Exagerar la importancia de nuestra conducta sobre la conducta de los demás. • Correlación de prueba ilícita. • Tautología conspiratoria (Repetición de un mismo pensamiento expresado de distintas maneras, pero que son equivalentes). 9.6. Tendencias al calcular probabilidades • Sin precedentes igual a: improbable. • Claridad en las estimaciones de inicio. • No tener en cuenta el carácter acumulativo de la improbabilidad. 9.7. Tendencias en la evaluación retrospectiva de los análisis de inteligencia • El analista normalmente sobreestima la exactitud de sus análisis anteriores y tiende a olvidar las valoraciones que más tarde no se han correspondido con la realidad. 108 18 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España José Luis Cruz Beltrán y Juan Carlos Fernández-Rodríguez • El usuario receptor de inteligencia, piensa a menudo que lo que lee es demasiado obvio o que ya lo sabía, de modo que subestima la calidad del análisis. • El análisis y evaluación de las causas, actores y circunstancias realizados tras un desastre tiende a examinar y juzgar los informes de inteligencia previos a los hechos. Analizados los «vicios» más representativos y frecuentes, procederemos a la exposición de los: • Fundamentos para la mejora de los análisis de inteligencia. 9.8. Generación de hipótesis explicativas o de predicción • Aplicación de un marco teórico. • Comparación con otros históricos. • Examinar la información disponible con una mente innovadora y abierta. 9.9. Proyectar o reflexionar con mente expedita • Evaluar la sensibilidad de las conclusiones. • Identificación de modelos alternativos. • Pensar con la mente de los otros actores. • Pensar hacia atrás. • Utilización de simulaciones. • Someter el análisis a arbitraje (revisión por pares). • Reconocer y aprender de las sorpresas. • Organización de seminarios o grupos de trabajo con expertos procedentes de otras instituciones. • (Brainstorming). Organización de «tormentas de ideas» no imponiéndose autolimitaciones, difiriendo el juicio crítico, teniendo en cuenta que la cantidad puede ayudar a la calidad y construir en común, trabajando en equipo. Hemos de tratar también factores relacionados con el entorno organizacional como: • Percibirse responsable a la hora de iniciar nuevas actividades. 109 19 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia «clásica o tradicional», e inteligencia proactiva • Alto nivel de control sobre los diversos aspectos relacionados con el trabajo analítico. • Sentirse seguro y cómodo en el rol profesional. • Dar la importancia que merece el superior o líder. • Combinar el trabajo analítico con otro tipo de actividades. Un método para identificación de alternativas razonables es el denominado «Análisis de Competición de Hipótesis» de Richards J. Heuer. 9.10. Fases en la aplicación del método a. Identificación de las hipótesis • Utilizar una tormenta de ideas donde participen analistas con distintas perspectivas y criterios. • Formular la hipótesis con una afirmación que pueda ser negada. • Cubrir todas las posibilidades razonables. • Procurar que sean excluyentes entre sí. b. Redactar una lista de evidencias • Informes de inteligencia. • Noticias procedentes de fuentes abiertas. • Deducciones lógicas. • Valoraciones personales sobre la conducta de un determinado actor. • Ausencia de evidencias. • Preguntarse por las evidencias esperables en cada hipótesis. Introducción de las hipótesis y las evidencias en una matriz simple, colocando las hipótesis en la barra superior y las evidencias en el lateral izquierdo: • Establecer la relación de cada evidencia con las distintas hipótesis. • Valorar las evidencias según credibilidad y relevancia. • Distinguir entre evidencias muy consistentes (CC), consistentes (C), inconsistentes (I), muy inconsistentes (II), o neutras (N), con respecto a cada hipótesis. Purificar la matriz, extraer conclusiones tentativas sobre la probabilidad de cada hipótesis, realizar un análisis de sensibilidad (revisar evidencias) 110 20 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España José Luis Cruz Beltrán y Juan Carlos Fernández-Rodríguez informar de las conclusiones e identificar señales que adviertan de un posible cambio de rumbo en los acontecimientos, ponen fin a la aplicación de éste método. Todo lo visto en este apartado son en cierta manera, las atribuciones y competencias del analista de inteligencia, las cuales han de estar perfectamente asumidas y preestablecidas de forma sistemática. 10. REFERENCIAS ARANDA ÁLVAREZ (2004). El marco constitucional de los servicios de inteligencia. En Gestión del conocimiento y servicios de inteligencia. (Edición: Navarro Bonilla y Esteban Navarro coord.). Madrid. BALLESTEROS. M.A (2008). La Estrategia de Seguridad y Defensa. Revista Española de Defensa. Ministerio de Defensa. Madrid. CASTELLS, M (1998). La era de la información. Alianza editorial, Madrid. CLARK, ROBERT. M (2004). Intelligence Analysis: a Target-Centric Approach. CQ Press, Washington, DC. CRUZ BELTRÁN, J.L. y Otros (2010). Aplicación de la Inteligencia Económica en el ámbito de la seguridad. En Luces y sombras de la seguridad internacional en los albores del siglo XXI. Tomo I. (Ed. Coordinador Miguel Requena). IUGM — UNED. Madrid. DAVARA RODRÍGUEZ. F (2009). Otra faceta de la seguridad nacional. Inteligencia Económica. Revista Atenea de Seguridad y Defensa. Madrid. DAVENPORT, T, & PRUSAK, L. (1998). Working Knowledge: How Organizations Manage What They Know», Harvard Business School Press. USA. FUNTOWICZ, SILVIO O. Y RAVETZ, JEROME R. (1993). «Science for the Post-Normal Age». Futures Rev-Press. USA. HERZ, JOHN H (1951) «Idealist Internationalism and the Security Dilemma», en World Politics, USA. JORDÁN ENAMORADO, J (2010) «El Ciclo de Inteligencia»: Elementos Básicos de Inteligencia. Universidad de Granada. Granada. JUILLET, A (2006) «Principios y aplicación de la Inteligencia Económica» Revista de Análisis y Prospectiva. Editorial F. Velasco y D. Navarro. 111 21 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia «clásica o tradicional», e inteligencia proactiva KENT, SHERMAN (1966) «Strategic Intelligence for American World Policy». Princeton University Press. Princeton. NJ. USA. LAHNEMAN, WILLIAM J (2007) «Is a revolution in Intelligence Affairs Occurring». International Journal of Intelligence and Counterintelligence. USA. — (2008) «National Intelligence Agencies ans Transnational Threats: The Need for a New Intelligence Paradigm». CISSM Working Paper. USA. — (2010) «The Need for a New Intelligence Paradigm». International Journal of Intelligence and Counterintelligence. USA. McDOWELL, D (1998) »Strategic Intelligence» Military Rew. WP. USA. RICHARDS J, HEUER (1999) «Psychology of Intelligence Analysis» Langley: Central Intelligence Agency (CIA) Langley. USA. STEPHENS, DEREK (2010) «Competitive Intelligence and Outsourcing». Meeting-Info. UOC (Universitat Oberta de Catalunya). Barcelona. 112 22 / 23 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España AYUDANDO A TOMAR DECISIONES. LA PRODUCCIÓN DE INTELIGENCIA A COMIENZOS DEL SIGLO XXI Gustavo Díaz Matey (1) SUMARIO 1. 2. 3. 4. 5. 6. (1) INTRODUCCIÓN CÓMO INTERPRETAMOS LA REALIDAD: ¡MIRA Y DIME QUE VES! DE LA TEORÍA A LA PRÁCTICA: ¿PARA QUÉ SIRVE LA INTELIGENCIA? LA PRÁCTICA DE LA INTELIGENCIA EN EL ENTORNO ACTUAL: EL IMPACTO DE LA REVOLUCIÓN TECNOLÓGICA EN LA MATERIA PRIMA DE LA INTELIGENCIA CONCLUSIÓN REFERENCIAS Profesor asociado en la Universidad Complutense de Madrid. Investigador Senior en UNISCI. 114 1 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España 1. INTRODUCCIÓN Analizar la correcta relación entre teoría y práctica en materias de inteligencia con dos objetivos fundamentales: entender para que vale la inteligencia desde el punto de vista de la producción e implementación de equipos y asentar unas bases claras en lo que a los estudios de inteligencia se refiere desde una correcta definición conceptual como prerrequisito de una base teórica suficiente para el desarrollo de este incipiente campo de estudio. El término inteligencia ha sido objeto de numerosos estudios a lo largo de los años. Desde múltiples perspectivas y aproximaciones. Casi todas derivadas de situaciones relacionadas con sorpresas estratégicas, abusos, operaciones encubiertas fallidas o formas de mejorar la efectividad y el desempeño desde el punto de vista de la recolección y el análisis. Menos atención han recibido, sin embargo, aquellas relacionadas con la intrínseca relación entre producción y consumo de inteligencia. Este trabajo intentará arrojar luz sobre este tema sobre el porqué de la inteligencia y el para qué. Para tal fin necesitamos comenzar entender qué es y para qué sirve esta herramienta. La inteligencia es información orientada a la acción. Pero no cualquier tipo de información, información estructurada, útil para el proceso de toma de decisiones. A través de la inteligencia reducimos la incertidumbre inherente a cualquier proceso de toma de decisiones. Sin embargo, a pesar de la proliferación de cursos y publicaciones de inteligencia en todo el mundo, también en España, a principios de 2016 no nos encontramos ante una Sociedad Internacional más racional, ni más imaginativa, ni más pacífica y por eso empezamos este capítulo reclamando la necesidad de entender correctamente qué es la inteligencia y para qué vale la inteligencia en cualquier organización (pública y privada). El porqué de este estudio reside en esta premisa, ya que como docente me preocupa vivir en una sociedad adormecida que se limita a seguir las directrices que se les «gritan» por los canales oficiales. Como padre, me aterroriza pensar que no estamos enseñando a nuestros jóvenes a pensar por sí 115 3 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ... mismos. Como ciudadano, no quiero imaginarme vivir en una sociedad donde la verdad se construya sin base científica alguna, donde se vuelva a principios del siglo XX, donde las cosas se hagan porque «así las hacía mi abuelo» o porque «así han sido siempre» mucho menos encontrarme en una sociedad donde las cosas se hagan porque «lo digo yo». En casi todas las publicaciones especializadas en materias de inteligencia se recalca muy mucho que la inteligencia no es espionaje (quizá deberían matizar un poco más y decir, que la inteligencia no es solo espionaje), sin embargo, y a pesar de tal afirmación parece que se olvida que es eso de investigar, del método científico y del razonamiento estructurado y no tenemos la más mínima intención de que nuestros alumnos, hijos y futuros ciudadanos recuperen esa forma de enfrentarse a la realidad. Esa forma crítica de pensar, de mirar diferente es la que se enseña y se reclama en los cursos de inteligencia a lo largo del mundo, pero parece que olvidamos que esa educación debería implantarse como modelo a edades tempranas, básicamente porque el futuro ya no es nuestro, el futuro es de los que están por venir y de la medida en que ellos sean capaces de imaginar una realidad distinta para los que aún no están. Sin embargo, y como no quisiera que este texto sea entendido como un panfleto revolucionario, sino como una reflexión de la importancia del progreso en el conocimiento a través de la ciencia y del método científico y con el fin de combatir esta situación, creo que más allá de ser conscientes de nuestros procesos de razonamiento, nuestras limitaciones y sesgos e incluso contando con la inestimable ayuda de las nuevas tecnologías, debemos producir un cambio de actitud en nosotros mismos; ser críticos, ser verdaderos analistas de la realidad que nos rodea superando el mero instinto natural de supervivencia. Y ese es el fundamento que reclama la inteligencia como campo de estudio a principios del siglo XXI. Tenemos que estar preparados para afrontar un futuro cada vez más incierto, donde el uso del pensamiento crítico será importante; y por tanto, deberíamos enseñar a nuestras futuras generaciones a mejorar la forma en la que piensan de forma crítica y no a dejarse llevar por consignas vacías. Debemos aprender y enseñar un proceso intelectual disciplinado para que sean capaces de cuestionar las ideas que les trasmiten, que sean capaces de evaluar la información obtenida en este mundo saturado de canales de información y escaso de verdaderas fuentes. 116 4 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Gustavo Díaz Matey 2. CÓMO INTERPRETAMOS LA REALIDAD: ¡MIRA Y DIME QUE VES! «There is no single theory that makes understanding world politics easy, no magic methodological bullet that yields robust results without effort, and no search engine that provides mountains of useful and reliable data on every question that interest us." (2) El ser humano procesa la información disponible dotándola de sentido, contando una historia. Este proceso se sustenta en marcos teóricos que reducen la realidad y sustentan nuestras suposiciones sobre cómo funciona el mundo. En definitiva, los marcos teóricos son los prismas sobre los que vamos a mirar la realidad y las elecciones que hacemos son reflejo de un conjunto de asunciones acerca de lo que queremos y esperamos de los datos. Sin esos modelos los datos son simple ruido. A pesar de distintas críticas al respecto, los datos por si mismos no son capaces de contarnos una realidad, por lo que es importante contextualizar y comprender para poder dar explicaciones válidas a los fenómenos que nos rodean. (3) De hecho, no existe análisis empírico sin asunciones teóricas. Este será el primer paso a la hora de hablar de producir inteligencia, entender cuál es la forma en la que interpretamos la realidad y por tanto, qué teorías y marcos teóricos sustentan nuestros juicios. Los marcos teóricos son necesarios para entender la realidad y, por tanto, para explicar los distintos sucesos a los que queremos dar una explicación. Así, una teoría es un principio de orden, una simplificación de la realidad que nos permite distinguir, a nuestro juicio, los datos importantes de los que no lo son. De este modo, podemos entender una teoría como aquellas asunciones y expectativas que ayudan al ser humano a seleccionar aquellos datos que son considerados como relevantes. Es un esfuerzo sistemático tendente a plantear cuestiones que nos permitan orientar nuestra investigación e interpretar los resultados. El progreso se basa en las teorías para avanzar, para refutar ideas convencionales y desarrollar nuevas ideas por medio de la comprobación y la evaluación crítica. (4) (2) (3) (4) MEARSHEIMER J, J. Y. WALT S, M, «Leaving Theory Behind: Why Hypothesis Testing Has Become Bad for IR», the European Journal of International Relations, (2013) Críticas al método científico hay muchas, ver Anderson, C, «The End of Theory: The Data Deluge Makes the Scientific Method Obsolete», The Wire, 23 de junio de 2008, en: http:// www.wired.com/2008/06/pb-theory/ o FEYERABEND, P. K. (1981): El Tratado contra el método: Esquema de una teoría anarquista del conocimiento, Madrid: Tecnos. BRADY, H. E., & COLLIER, D. (2010). Rethinking social inquiry: Diverse tools, shared standards. Lanham, Md: Rowman & Littlefield Publishers; A este respect ver el monográfico de European journal of international relations, 19, no 3, (septiembre de 2013), London, Sage Publications, p.415 117 5 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ... Es curioso que cuando hablamos en inteligencia de procesos, de generar productos, se hable de un ciclo, de una forma específica de trabajar, sin muchas veces entender que a la hora de procesar la realidad de forma racional todos en nuestro día a día definimos los distintos problemas, generamos hipótesis, recolectamos datos, testamos las hipótesis, y llegamos a explicaciones válidas. Incluso en lo referente al conocimiento ordinario, en el fondo, un pensamiento basado en el método científico es muy parecido a cualquier proceso de inteligencia si dejamos de lado los métodos clandestinos de recolección y los criterios de clasificación, tanto de la información como de los productos resultantes. 2.1. La importancia del desarrollo teórico en la producción de inteligencia «The world is too complex, evidence is too fragmentary and inconsistent and our brains and organizations are too limited to allow us to completely understand the world and accurately discern other´s capabilities and intentions (5)». R. Jervis. A pesar de lo que a primera vista pudiese parecer, los postulados teóricos tienen importantes repercusiones en la mejora de la producción de inteligencia. A pesar de que mucho se ha escrito sobre la falta de un marco teórico suficiente en el campo de los estudios de inteligencia, a día de hoy, como ya le ocurriese a otras ahora disciplinas, en el campo de la inteligencia, hay muy poco consenso sobre porqué es importante el desarrollo teórico y aunque, por norma general, se tiende a decir que este desarrollo es algo fundamental, pocas son las reflexiones acerca del impacto que éste tendría en la producción de inteligencia. (6) En primer lugar, es importante entender que estudiar y enseñar cuestiones relacionadas con la inteligencia no es lo mismo que su desempeño profesional. Como no es lo mismo una disciplina científica y una profesión. La teoría no sólo nos permite ir más allá de la mera especulación causal, también nos ayuda a delimitar el objeto de estudio estableciendo fronteras y relaciones con otros campos adyacentes. Siguiendo con lo ya apuntado en el punto anterior, una teoría es un modelo reduccionista que nos permite abordar la complejidad. Es un camino basado en el pasado, con aplicación en el presente y susceptible de ser usado en el futuro. Así, cuando entiendes las nor(5) (6) BEEBE, S. M., Y PHERSON, R. H. (2012): Cases in intelligence analysis: Structured analytic techniques in action, Thousand Oaks, Calif, CQ Press. Foreword XXIII. Para ver el caso de la importancia del desarrollo teórico en la disciplina de las Relaciones Internacionales ver: GUILHOT, N. (2011). The invention of international relations theory: Realism, the Rockefeller Foundation, and the 1954 Conference on Theory, New York, Columbia University Press. 118 6 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Gustavo Díaz Matey mas del fútbol, entiendes el juego y el desarrollo del mismo, independientemente de la forma que este adopte (futbol sala, futbol playa, futbol 7…) e independientemente del papel desde que lo observes (jugador, comentarista, espectador). Una teoría intenta dar explicación sobre un tema basándonos en nuestro entendimiento del mundo que nos rodea. Una teoría nos permite presentar hipótesis verificables — predicciones — a la luz de las evidencias que soportan ciertos argumentos. (7) En esta línea, a la hora de estudiar cualquier tema en Ciencias Sociales, también cuestiones relacionadas con inteligencia, el primer paso es establecer unas fronteras nítidas del objeto de estudio en cuestión. Estas fronteras, sólo pueden establecerse de forma clara a través de la claridad conceptual, la cual otorga consistencia a su vez a métodos y procedimientos. De este modo, las definiciones son operaciones que ordenan nuestros conocimientos y nos ayudan a establecer un marco de referencia suficiente para posteriormente sacar conclusiones. (8) Todo campo de estudio que no aborde con suficiente rigurosidad la tarea de definir los conceptos que le son propios y establecer las relaciones existentes entre ellos, difícilmente podrá alcanzar un grado de especialización y congruencia interna suficiente para superar los estrechos márgenes del conocimiento ordinario. Sólo mediante definiciones claras y consistentes podremos desarrollar métodos capaces de controlar variables y las condiciones en las que estas operan con el fin de establecer predicciones. Como la práctica es la prueba última de la verdad. Si bajamos estas reflexiones teóricas a la realidad, en lo referente a gestionar una unidad de inteligencia, es importante tener una idea clara de lo que se espera de la inteligencia, es decir, del alcance de los resultados de la producción con el fin de adecuar lo máximo posible los procesos a las capacidades reales del equipo, a fin de mejorar la efectividad y la eficiencia del mismo. Siempre sin perder de vista algo clave, que el proceso de transformación de información en inteligencia es complejo y requiere tiempo y habilidad. Esto nos lleva a preguntarnos si la adopción de un método específico en una determinada profesión es condición necesaria para el desarrollo de una disciplina. La respuesta es negativa, si atendemos a otras profesiones con un método de trabajo muy claro, como lo son la conducción o la mecanografía. En el caso de la inteligencia, su uso se remonta al principio de las relaciones humanas (con (7) (8) Entendemos por argumentos una serie de afirmaciones lógicas, basadas en premisas q derivan en unas conclusiones. BREAKSPEAR, A. «A new definition of intelligence», Intelligence and National Security 28, no 5, (2013): en: http://www.tandfonline.com/doi/abs/10.1080/02684527.2012.699285. 119 7 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ... referencias a su desempeño en los antiguos escritos de Sun Tzu o en la Biblia), su profesionalización ha sido progresiva a la largo de la historia con un gran empuje durante la Guerra Fría, sin embargo, el desarrollo de los estudios de inteligencia y su inclusión en las líneas de investigación de distintos departamentos universitarios a lo largo del mundo es mucho más reciente y está muy condicionada por los distintos procesos de desclasificación y desarrollo de la democracia en distintos países. En España, por ejemplo, no existe una política clara de desclasificación. (9) En este sentido, a pesar de lo que afirman algunos supuestos expertos en este campo de estudio, el debate sobre hacia dónde deberían derivar los estudios de inteligencia sigue aún muy abierto. Parece claro, sin embargo, que este campo de estudio tiene aún un largo camino hasta convertirse en una disciplina científica propia. No es de extrañar que en estas condiciones aún haya quien escriba inteligencia con I mayúscula o califique a este reciente campo de estudio como una disciplina consolidada. Si llega ese momento será dentro de mucho tiempo y después de un largo camino de desclasificación, investigación e integración de distintos estudios e investigadores más allá del ámbito anglosajón. A pesar de esta situación, los esfuerzos que se están realizando son muchos, Marrin y otros investigadores de renombre llevan mucho tiempo dedicando algunas de sus principales líneas de investigación a este respecto y una conclusión es clara: «… There are some significant problems with the intelligence studies literature which is impeding the field from developing as a coherent academic discipline. In general the intelligence literature is rich in history but both insular and theoretically thin …» (10) Lamentablemente, esta situación nos lleva a que muchas veces se intente «inventar la rueda» a la hora de escribir sobre este tipo de cuestiones, y a los distintos académicos que se embarcan en esta aventura muchas veces les falta generar conocimiento nuevo, limitándose a repetir una y otra vez ideas carentes de contenido, ya planteadas o simples tópicos ya muy manidos. «This failure to be cumulative in terms of the definition of intelligence has also (9) (10) Sobre las políticas de desclasificación ver: DÍAZ MATEY, G, «La importancia de las políticas de desclasificación en el desarrollo de los estudios de inteligencia», Revista Unisci 26 (mayo de 2011); Sobre el desarrollo de los estudios de inteligencia ver: Díaz G, y Blanco J, M, «Presente y futuro de los estudios de inteligencia en España», IEEE 11/2015, en: http:// www.ieee.es/Galerias/fichero/docs_marco/2015/DIEEEM11-2015_EstudiosSeguridadEspana_JMBlanco-GustavoDiaz.pdf. MARRIN S, «Improving Intelligence Studies as an Academic Discipline», Intelligence and National Security 31, nº2, (2016): en: http://www.tandfonline.com/doi/citedby/ 10.1080/02684527.2014.952932 120 8 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Gustavo Díaz Matey limited the development of theories of intelligence. The disagreements over definitions frequently reflect different assumptions about what the purpose of intelligence is (11)». Como bien apunta Marrin, extrapolando las ideas de Walt sobre los estudios de seguridad a los estudios de inteligencia, una de las principales carencias que adolecen los estudios de inteligencia es la de contar con un conocimiento acumulativo y por tanto, una incapacidad evidente de generar conocimiento nuevo (12). Una vez más, en este punto es clave entender la importancia de verdaderas políticas de desclasificación en el correcto desarrollo de los estudios de inteligencia, siendo esta falta de políticas de desclasificación adecuadas en algunos países, la principal limitación a la que se enfrenta la inteligencia como campo de estudio ya que le impide definir su espacio de manera efectiva con respecto a otros campos y disciplinas adyacentes. 3. DE LA TEORÍA A LA PRÁCTICA: ¿PARA QUÉ SIRVE LA INTELIGENCIA? «The more one observed past and present, the more Heisenberg´s principle come into play, and less confidence one could have in the forecast one made» (13) La inteligencia se basa en la coyunturalidad; en este campo la práctica es la prueba última de verdad y cualquier producto de inteligencia que no esté dirigido a la acción (o a la no acción) es del todo irrelevante. La inteligencia es todo lo contrario de lo que Nuccio Ordine reclama en su maravilloso libro «la utilidad de lo inútil». La inteligencia nace de la necesidad de saber, como herramienta aplicada a lo diferente, como bien afirma Gibbon, la inteligencia es conocimiento del enemigo, del competidor, del que no pertenece a lo que consideramos «el nosotros». La inteligencia se basa en la anticipación, tratando de reducir la incertidumbre inherente a los procesos de decisiones, aplicando conocimiento adquirido y ENTENDER nuevas situaciones y/o derivadas de situaciones pasadas. Entendimiento como la capacidad de contextualizar el conocimiento y aplicarlo a los problemas reales, viendo las implicaciones de las opciones disponibles. Dos son las limitaciones claves a las que debe hacer frente la producción de inteligencia. La primera, derivada de la propia naturaleza de las Ciencias (11) (12) (13) Ibid WALT S, M., «The Renaissance of Security Studies», International Studies Quarterly 35, no 2 (Jun. 1991), LYNN-JONES SEAN M., MILLER, S, E., (1993): The Cold War and After: Prospects for Peace, Cambridge, The MIT Press, p.384. 121 9 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ... Sociales donde es tremendamente difícil controlar las condiciones del objeto de estudio y las variables que se estudian y por tanto, la inteligencia debe lidiar con una gran incertidumbre derivada de una creciente complejidad en los asuntos sociales. (14) La segunda, más relacionada con el propio trabajo de la inteligencia y su materia prima, la información. Ya que en inteligencia se trabaja con información incompleta y ambigua y por tanto, el conocimiento experto será clave para poder unir datos dispersos y dar respuesta a problemas complejos identificando relaciones no obvias y estableciendo probabilidades a la posible evolución de los acontecimientos. En definitiva, a la hora de preguntarnos para qué sirve la inteligencia debemos tener presente que esta herramienta ayuda a reducir la incertidumbre inherente a la toma de decisiones. Podríamos ir más allá y afirmar, siguiendo a Lesourne, que no cualquier tipo de decisiones, solo aquellas decisiones estratégicas, entendidas como aquellas que crean irreversibilidad para una organización, o bien aquellas que anticipan una evolución en el entorno susceptible de provocar tal irreversibilidad. (15) El uso y desarrollo de unidades de inteligencia en entornos empresariales puede mejorar la posición de una empresa en su sector es evidente. De hecho, como correctamente afirma Esteban Martínez, «existe una relación directa entre las empresas que usan la inteligencia de forma sistemática y su rendimiento bursátil», pero como bien matiza «atribuir totalmente la revalorización a la inteligencia no es razonable ya que existen muchos otros factores que pueden influir». (16) De hecho, existen distintos ejemplos de empresas que reconociendo tener equipos permanentes o hacer uso de herramientas de inteligencia de una u otra forma como Repsol, Cemex o el Grupo Mondragón, entre muchos otros, han pasado momentos muy complicados. En el caso concreto de España, el declive en nuestro país de empresas como Kroll, la necesidad de las agencias de detectives de reinventarse y de encontrar nuevas líneas de negocio (por el impacto que produce en el sector la nueva Ley de Tráfico entre otras razones) junto con el desarrollo de distintas empresas que venden distintas soluciones informáticas aplicadas a las distintas de producción ha favorecido el (14) (15) (16) The weatherman is not a «moron»; ver también, «la cara no tiene por qué ser el reflejo del alma», NYT, 10 de abril de 2014. LESOURNE, J, Plaidoyer pour une recherche en prospective, Futuribles 137, noviembre 1989. ESTEVAN MARTÍNEZ M, «¿Por qué debo usar inteligencia competitiva en mi empresa?» Inteligencia y Seguridad, Revista de Análisis y Prospectiva, no 7, (diciembre 2009-mayo 2010), en: http://www.plazayvaldes.es/upload/ficheros/indice_43.pdf. 122 10 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Gustavo Díaz Matey surgimiento de pequeñas empresas de «revelados» que tienen claro cómo solucionar los problemas a los que se tiene que enfrentar la empresa en un mundo marcado por la crisis internacional actual. De este modo, hoy los asuntos de inteligencia presentan una oportunidad de negocio nada despreciable para una gran cantidad de empresas privadas que usan el término como un cliché que sirve para denominar «El Dorado», la herramienta definitiva que nos ayudará a ser distintos, pasar «al otro lado» a solucionar todos nuestros problemas. Lamentablemente, está cada vez más claro que ese momento nunca llegará y los resultados anuales de estas empresas hablan por sí mismos. Por último, la inteligencia tiene unos límites claros y no es o no debería ser, una herramienta para justificar decisiones tomadas de antemano (casos de politización de la inteligencia hay muchísimos) ni una bola de cristal. Sobre la correcta relación entre productores y consumidores de inteligencia se ha escrito también mucho. Sin embargo, las referencias sobre el cómo entienden los consumidores de inteligencia para qué sirve esta herramienta son mucho menores. En este punto, los estudios de inteligencia son claves para superar uno de los principales obstáculos a la hora de implantar un equipo de inteligencia en cualquier organización. En no pocas ocasiones los encargados de tomar decisiones son incapaces de articular correctamente sus propias necesidades y trasmitirlas con claridad al gestor de inteligencia. Para contrarrestar esta situación, es importante que los encargados de tomar decisiones entiendan e interioricen para qué sirve la inteligencia y cuáles son las limitaciones de esta herramienta. Para ello, es importante conseguir homogeneizar el leguaje relativo a los temas de inteligencia. La claridad conceptual ayudará, sin duda, a que los encargados de tomar decisiones dejen de percibir estos asuntos como cuestiones oscuras relacionadas con temas de espionaje y prácticas poco éticas, para conseguir vislumbrar la verdadera utilidad de la inteligencia en sus estructuras. Si los gestores principales no están muy seguros en cuanto al papel de la inteligencia en los procesos de toma de decisiones de sus propias organizaciones (públicas o privadas), no estarán muy dispuestos a invertir tiempo y dinero en dotarse de una capacidad significativa. Sea como fuere, aunque no existe una fórmula única para la relación entre productores y consumidores de inteligencia, está fuera de cuestión que se requiere la implicación de ambos en el proceso de definición de las necesi- 123 11 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ... dades a cubrir para lograr una máxima efectividad en el trabajo de inteligencia. Herman, en su estudio de referencia sobre la inteligencia en seguridad pública, aboga a favor de una relación dinámica y «emprendedora». 4. LA PRÁCTICA DE LA INTELIGENCIA EN EL ENTORNO ACTUAL: EL IMPACTO DE LA REVOLUCIÓN TECNOLÓGICA EN LA MATERIA PRIMA DE LA INTELIGENCIA Podemos afirmar, por tanto, que el uso de la información constituye la materia prima sobre la cual construimos y entendemos el mundo que nos rodea. Sin embargo, con la información que nos llega a través de los sentidos se construyen vivencias y experiencias subjetivas, lo que condiciona a los seres humanos a la hora de analizar el futuro. Como también lo hace el contexto social, las reglas culturales o los distintos usos del lenguaje (que nos permiten relacionarnos con nuestros semejantes y con los objetos que nos rodean, interpretando nuestra realidad). En esta línea, la revolución de las comunicaciones y la proliferación de información en la Web han supuesto un incremento exponencial de la información disponible sobre cuestiones antes inaccesibles. De hecho, hoy en día, Internet se sitúa como el principal soporte de búsqueda y recuperación de información —tanto a nivel profesional como de usuario- y aunque no ha cambiado ni la naturaleza ni la necesidad de actividades de vigilancia e inteligencia, éstas se han visto profundamente afectadas por la irrupción, primero, y la consolidación y extensión, después, del fenómeno de Internet. A día de hoy, con las metodologías y herramientas adecuadas, Internet permite desarrollar parte del proceso de obtención de información en menos tiempo y a costes más reducidos (aspiradores, meta-motores, herramientas de visualización, herramientas de análisis semántico y agentes inteligentes). Por otro lado, debido a la progresiva digitalización de nuestra vida, asistimos a la emergencia de un nuevo potencial de conocimiento derivado de un mayor uso de la información. Así, se ha incrementado la interdependencia y las organizaciones (tanto públicas como privadas) están más imbricadas con su entorno y sus competidores. Al tiempo que el correcto entendimiento y la comprensión del entorno se convierten en una actividad decisiva y diferenciadora, éste no deja de complicarse y curiosamente hoy en día nos encontramos en el momento de la historia de más incertidumbre en la esfera internacional. 124 12 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Gustavo Díaz Matey La globalización ha sacudido las antiguas reglas económicas y la revolución en las comunicaciones y tecnologías acelera el ritmo de estos cambios por lo que se acaban imponiendo nuevos condicionantes. El cambio tecnológico no sólo continúa acelerándose, sino que adquiere características nuevas que nos conducen a un tipo de sociedad distinto en el que el papel de las organizaciones se trasforma. Hoy en día existen nuevas tecnologías de información —nuevos procesos, nuevos productos— y el requerimiento de satisfacer nuevas necesidades; lo que en último término supone que el período de respuesta es mucho más corto y las ventanas de oportunidad también. En definitiva, asistimos a un entorno con mucha más incertidumbre y con un elenco de riesgos y amenazas nuevo o con nuevas manifestaciones de amenazas tradicionales, todo lo cual impone un conjunto de respuestas adaptativas sin precedentes, tanto en el sector público como en el privado. (17) De igual modo, la tecnología ha tenido un impacto directo en el propio trabajo de inteligencia, con el desarrollo de multitud de herramientas informáticas que ayudan a automatizar partes del proceso y otorgan agilidad al mismo. A la luz de estos desarrollos cada organización debe de ser consciente de qué partes del proceso necesita automatizar y a qué coste. No todas las empresas necesitan todas las herramientas, ni todas las herramientas existentes se ajustan a todas las organizaciones. En este sentido, la tecnología y la llamada Revolución de las Fuentes Abiertas, son armas de doble filo ya que pueden generar expectativas inapropiadas y conducir al menosprecio de la importancia de las inversiones en análisis y del papel de los analistas y, en general, a que se subestimen las capacidades humanas, sobrevalorando los productos con un alto componente técnico. Conviene tener muy presente que, a pesar del desarrollo de la tecnología, ésta no ha sido capaz de reemplazar la labor humana en los procesos de inteligencia. Incluso con el desarrollo del Big Data, el cómo analizar la información y sacar inferencias adecuadas seguirá siendo la clave y el elemento diferencial del trabajo de inteligencia en cualquier organización. Por último, la Revolución de la Información no supone, ni mucho menos, que toda la información necesaria esté o se pueda encontrar en la Web. Se repite que actualmente hasta el 80% de la información usada por la inteligencia estatal estadounidense se deriva de las Fuentes Abiertas (OSINT). Pero este dato se malinterpreta con facilidad. Cuando Steel afirma que el 80% de (17) DÍAZ MATEY G., Los servicios de Inteligencia ante el siglo XXI, Madrid: Chavin, 2012. 125 13 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ... lo que el usuario de inteligencia necesita no está online, podría pensarse que ambas afirmaciones son contradictorias. No lo son. La información publicada en Internet, representa solo una ínfima parte de lo que constituyen las llamadas OSINT. (18) 4.1. El impacto de la revolución de las comunicaciones y la globalización en desarrollo del conocimiento Vivimos en un mundo cada vez más interconectado, es cierto, pero no nos llevemos a engaño, la revolución de la información, no es un proceso únicamente de abaratamiento de comunicaciones o de sistemas informáticos más rápidos. Dos son los factores principales de cambio. Por un lado, la forma de usar la información, por otro, la configuración del tiempo en lo que a la información respecta. De este modo, a día de hoy lo importante ya no es no es cómo se pensaba en los años 90 del siglo XX o la cantidad de información que se posea, lo importante es cuándo se posee esa información. Hoy la información tiene un ciclo de vida más limitado en el tiempo. En este sentido, la tecnología y la llamada revolución de las fuentes abiertas, son un arma de doble filo. Ya que, si bien traen nuevas oportunidades y una mejora en la calidad de vida de los seres humanos, también tienen un impacto importante en el desarrollo de nuevos riesgos y amenazas. Debido a la revolución de las comunicaciones a las que venimos asistiendo desde el final de la Guerra Fría y en gran parte favorecido por el desarrollo de una globalización, la información disponible en las sociedades democráticas es abrumadora. La revolución tecnológica seguida de la revolución de Internet ha cambiado considerablemente la forma en la cual la información es recolectada y almacenada, pero también la velocidad a la que es transmitida cambiando considerablemente las interacciones entre los consumidores y los productores de información a todos los niveles, llegando al concepto Web 2.0 de O’Reilly en 2004, donde el individuo pasa de tener un rol pasivo a tener otro distinto, mucho más activo. Debido a la progresiva digitalización de nuestra vida, asistimos a un nuevo tipo de conocimiento derivado de un mayor uso de la información. Sea como fuere, Internet ha revolucionado la información disponible sobre cuestiones antes cerradas, lo que por derivada ha tenido un gran impacto en la doctrina y la práctica de la inteligencia, pero también en las relaciones entre la inteligencia y su entorno. El desarrollo de esta nueva (18) CREMADES, A, Y DÍAZ, G., «Información e Inteligencia: una reflexión interdisciplinar», Revista de Estudios en Seguridad Internacional 1, no 2, 2015. 126 14 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Gustavo Díaz Matey situación tiene importantes consecuencias para el trabajo de la inteligencia que nos disponemos a detallar a continuación: 1. En primer lugar, la tecnología ha sido clave para entender las principales revoluciones acontecidas durante el siglo XX. Como bien afirman los autores del informe «Towards a Grand Strategy for an Uncertain World», la certeza en el mundo actual está siendo socavada por la proliferación de la información. Este incremento en la incertidumbre que nos rodea, está acelerada por los rápidos cambios tecnológicos, sociales y culturales. (19) Consecuentemente, la diferencia de intereses en el mundo real lleva implícito el uso de la información de forma sesgada, utilitaria y mundana. Así, la información no es plana ni lineal y a lo largo de la historia encontramos multitud de ejemplos que dejan claro como la competición entre distintos grupos de seres humanos ha convertido el engaño, la manipulación y la decepción en armas políticas para conseguir esos intereses particulares. 2. El desarrollo de Internet ha supuesto un cambio exponencial en el uso de la información, pero esta debe ser bien entendida ya que aunque nos cueste reconocerlo, no se puede acceder a toda la información por Fuentes Abiertas (OSINT). Esta revolución de la información no supone, ni mucho menos, que toda la información necesaria esté o se pueda encontrar en la Web. De hecho, aquella información necesaria para dar respuesta a las preguntas estratégicas, a las cuestiones que realmente importan, está en otro plano. 3. De igual modo, tampoco necesitamos toda la información existente, sino aquella que nos sea útil, por lo que identificar de forma correcta los objetivos y necesidades de información será una de las preguntas más importantes a responder para que la inteligencia competitiva tenga una función de utilidad óptima. Por tanto, una de las prioridades sigue consistiendo en elegir las áreas de interés estratégico en las que quiere estar bien informada. (20) 4. La democratización en la producción de noticias, relacionada con el auge de distintos canales donde verter dicha información, no supone necesariamente un incremento del conocimiento experto, ni mucho (19) (20) NAUMANN, K., SHALIKASHVILI, J., INGE, T. L., LANXADE, J. y BREEMEN, H. (2007): Towards a Grand Strategy for an Uncertain World Renewing Transatlantic Partnership, Lunteren, Noaber Foundation, p. 13. La empresa fancesa L´Oréal tiene entre sus objetivos de información, por ejemplo, «nuevas moléculas desarrolladas en Estados Unidos y Japón, la investigación japonesa en biotecnología, el papel de la mujer en el futuro, o las oportunidades en mercados emergentes como India o China». 127 15 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ... menos del entendimiento de esas situaciones que denominamos complejas: Lo que prolifera es la falta de rigor; el relativismo vacío del todo vale. 5. Por otro lado, el lado oscuro de la globalización, que hace que riesgos y amenazas locales tengan repercusiones globales, permitiendo, no sólo la internacionalización del terrorismo, el crimen organizado, y la proliferación de armas de destrucción masiva, también que el mundo sea más pequeño, y más vulnerable a crisis locales que en épocas anteriores. Si el desarrollo de las potencias imperiales hizo que el mundo fuese mucho más grande, la globalización está haciendo que el mundo sea mucho más pequeño. Esto ha traído grandes expectativas en el uso de la información y, en última instancia, el desarrollo de las llamadas OSINT, un cambio en la concepción de lo que se considera secreto, pero también una sobreabundancia de información y un mal desarrollo en sistemas tecnológicos relacionados creando la falsa concepción de que todo, en inteligencia, puede ser solventado gracias a la tecnología. 6. El progresivo cambio en el concepto de privacidad que los ciudadanos de estas sociedades están desarrollando en continuo detrimento al tiempo que crece la «necesidad» de reconocimiento y notoriedad. La era digital no sólo está reduciendo las capacidades de comunicarnos de forma física y directa también está incrementando el ansia de popularidad al estilo americano ejemplificado en la «cantidad de amigos» que tengas en Facebook, creando una sensación de amistad artificial. Hace algunos años, era difícil imaginar que una red para compartir vivencias personales, documentos y fotografías fuese a adquirir el poder que Facebook, Twitter o LinkedIn han adquirido. En este sentido, estas ingentes cantidades de información a disposición de los amigos de mis amigos también son usadas para decidir entre candidatos en entrevistas de trabajo o incluso monitorizar a individuos relacionados con actividades delictiva. Quizá los grandes narcos no tengan un perfil en LinkedIn, pero si muchos individuos de perfil más bajo y que de algún modo pudieran estar relacionados con actividades delictivas. Un ejemplo claro traído del caso español fue el perfil que el etarra Jon Rosales tenía en Facebook. Para concluir este último apartado, apuntar la importancia de entender (que no solo conocer) el nuevo escenario en el que la inteligencia debe desempeñar su labor, pero también el impacto que han tenido estos cambios 128 16 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Gustavo Díaz Matey en la materia prima de la inteligencia, la información, y de cómo han cambiado radicalmente las formas, pero también los tiempos. Por otro lado, a pesar de los grandes beneficios que nos está aportando la revolución tecnológica y de las comunicaciones a todos los niveles también debemos ser conscientes del cambio profundo en la Sociedad Civil de estos «nuevos» desarrollos, no solo en forma de nuevas oportunidades para las amenazas tradicionales (crimen organizado o terrorismo) o nuevas formas de amenazas (ciberespacio) si no en el progresivo empoderamiento de la ciudadanía en relación a cuestiones que antes eran secretas. El Ministerio de Defensa estadounidense prohíbe a sus tropas desplegadas colgar información en las distintas redes sociales o como el propio seleccionador nacional español, prohibió a los jugadores de nuestra selección usar las redes sociales mientras estuviesen en el mundial. De igual modo, la policía belga instó a la población a no colgar ningún tipo de información de las distintas operaciones policiales en curso que se llevaban a cabo en los distintos barrios de la capital belga tras los recientes atentados terroristas. Sin embargo, en esta misma línea argumental, pero desde el punto de vista contrario, la Sociedad Civil ha sabido de la reciente publicación no autorizada de más de un cuarto de millón de cables diplomáticos por WikiLeaks y otras filtraciones a través de las cuales se pueden sacar diferentes conclusiones, no sólo en lo que al sistema de clasificación de los países occidentales se refiere, sino también, de una manera paralela a la importancia de las actitudes personales con respecto a la Seguridad Nacional. Robert Gates, Ex Secretario de Defensa de US afirmaba en 2010 que WikiLeaks tenía un impacto modesto y no comprometía métodos o fuentes de inteligencia. A pesar de lo cual, sí que pone encima de la mesa distintos esfuerzos de los Estados Unidos en relación a operaciones encubiertas. (21) Sea como fuere, lo cierto es que el proyecto WikiLeaks y otras revelaciones no autorizadas, constituyen, en última instancia, un asalto a la propia concepción del secreto. De ahí la contradicción de la situación actual en temas de inteligencia ya que a pesar de que la inteligencia es una actividad sensible, debido a que consiste en conseguir la información que otros se aferran en ocultar y produce fragilidad en la medida en que si se descubre produce un daño importante a quien ha llevado a cabo dicha operación, a pesar de todo ello, como bien se cita en (21) FARRELL, H Y FINNEMORE M, «The End of Hypocrisy», Foreign Affairs, 27 May 2016. https://www.foreignaffairs.com/articles/united-states/2013-10-15/end-hypocrisy. 129 17 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ... la Biblia «...Porque no hay nada oculto que no haya de ser manifestado, ni nada escondido que no haya de ser conocido y salir en claro.» (22) Una de las primeras conclusiones que saco después de profundizar en la nueva situación de la información a comienzos del siglo XXI es que, a pesar de que la tecnología y la globalización han hecho del mundo un lugar mucho más pequeño, más accesible y más interconectado, no podemos decir que la razón y el método científico se hayan impuesto a los dogmas y al pensamiento pseudocientífico. Muy al contrario, podemos afirmar que, por diversas razones existen aún ideas arraigadas en distintos colectivos que desafían todo conocimiento racional y están basadas en falacias alejadas de aquello que podemos tomar como verdad. Pero este argumento debe de ser usado en lo que a amenazas se refiere, en el caso del ascenso de los radicalismos, pero también en el caso de la ciudadanía y de los directivos de algunas empresas. Desde los medios de comunicación nos bombardean con ideas sin fundamento científico alguno, con mentiras y medias verdades que nos incitan a la inmediatez y al volumen de la información en el instante, sin ningún rigor y como bien afirma Naisbitt, «Cuanto más nos ahogamos en información, más sedientos estamos de conocimiento». Hoy, más que nunca, el uso correcto de la inteligencia es prerrequisito fundamental para la elección y la correcta aplicación de las distintas medidas destinadas a contener y minimizar el impacto de las distintas amenazas que se ciernen sobre nuestra Seguridad Nacional. Sin embargo, una buena información y a tiempo, no será suficiente para hacer frente a los requerimientos estratégicos de estas nuestras democracias representativas. Sin determinación y pensamiento a largo plazo, los servicios de inteligencia sólo podrán ir «apagando fuegos», poniendo parches y abordando de forma reactiva los distintos problemas de Seguridad Nacional. Mucho se ha hablado de la necesidad de un enfoque integral para dar respuesta a nuevas amenazas y a nuevas manifestaciones de amenazas tradicionales. La interrelación de la Sociedad Internacional actual es más que evidente, la interrelación entre distintas amenazas, también. Este nuevo escenario requiere dar soluciones globales a problemas globales desde enfoques nacionales. Lamentablemente sin determinación, visión a largo plazo y sin un entendimiento claro del impacto que tienen sucesos internacionales en las políticas nacionales, seremos incapaces de responder correctamente a estos riesgos y amenazas y por tanto, seguiremos siendo esclavos de los (22) Evangelio según San Lucas, 42:8:16. 130 18 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Gustavo Díaz Matey calendarios electorales cortoplacistas, indiferentes al sufrimiento humano que producen estos problemas y las tremendas consecuencias que tendrán para nuestras sociedades en un futuro no tan lejano. En un mundo como el actual, con mucha más incertidumbre, con una creciente interrelación y con unos tiempos más cortos, el pensar que las cosas se solucionarán solas o que otros solucionarán los problemas por nosotros es del todo desacertado. Lamentablemente, en un mundo como el actual todo lo que no mejora, empeora, esta máxima se puede aplicar a la empresa privada o al sector público y por tanto, el uso y la aplicación de una inteligencia adecuada serán clave para mejorar la posición de cualquier organización, pública o privada. Terminamos como empezamos, reclamando la importancia de saber para qué vale la inteligencia y para qué no vale la inteligencia. No hay más que intentar abrir una lata de conserva con una cuchara para entender a qué nos referimos. 5. CONCLUSIÓN El objetivo de este capítulo ha sido intentar analizar la correcta relación entre teoría y práctica en materias de inteligencia con dos objetivos fundamentales, entender para que vale la inteligencia desde el punto de vista de la producción e implementación de equipos y asentar unas bases claras en lo que a los estudios de inteligencia se refiere. De este modo, podemos concluir que el elemento diferenciador de la «inteligencia» no descansa en la aplicación de técnicas de análisis ni de sistemas informáticos altamente sofisticados; lo que hace que la inteligencia sea tal, es su orientación a transformar la información en conocimiento, y el conocimiento en productos que sirvan de ayuda a la toma de decisiones específicas. (23) Inteligencia es mucho más que información estructurada y va mucho más allá que la acumulación de conocimientos. Requiere la identificación de los intereses en juego y la consideración de los retos relevantes y la comprensión de la vinculación entre una organización y su entorno: externo —lo que supone valorar amenazas y oportunidades—; e interno —valorando los puntos fuertes y débiles de la empresa—. Así, cuando el entorno se vuelve volátil, inestable o simplemente poco seguro, los distintos actores (públicos y privados) tienden a centrarse en lo que ocurre fuera y analizan exhaustivamente —para sobrevivir (riesgos y amenazas) y prosperar (oportunidades)— eventos, relaciones entre competidores y tendencias. Esta reacción natural, y en (23) DÍAZ MATEY G., «The use of intelligence in the private sector», International Journal of Intelligence and Counterintelligence, n.o 26, 2014. 131 19 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ... principio razonable, puede tener consecuencias negativas si se pierde de vista la importancia fundamental de la dimensión interna. Una de las características fundamentales del conocimiento científico, común en todas las disciplinas científicas, es la capacidad para generar ideas nuevas y de que estas sean testadas y criticadas por distintos académicos creándose así distintas escuelas de pensamiento. Algo que en el campo de la inteligencia aún está por desarrollar. El evaluar lo que se publica y saber cuáles son los argumentos adyacentes en cada una de las contribuciones académicas y publicaciones nos dará la capacidad de pasar de la mera descripción de acontecimientos y estructuras a un análisis en profundidad de qué entendemos por este objeto de estudio y cuáles son las principales ideas y concepciones que explican el universo que tal objeto estudia. Pero también, cuáles son las principales carencias y deficiencias argumentales y dejar la ventana abierta para que otros, puedan dar los pasos para suplirlas. Difundir el conocimiento, que no la propia opinión, sería otro paso clave para la consolidación de una disciplina científica y eso quiere decir, publicar en revistas científicas de este campo de estudio, pero también en revistas de otros campos de estudio. Eso es más complicado, ya que, si atendemos a los criterios de publicación efectivos que reinan en España, cuanto más nos alejamos de Scopus más fácil le resulta a los amigos publicar en revistas de su cuerda. Al final, en muchas ocasiones, se terminan difundiendo opiniones de supuestos expertos y de «iluminados» que no hacen más que entorpecer con un ruido alto y estridente el desarrollo del conocimiento. Con estas condiciones será muy difícil institucionalizar la enseñanza de los estudios de inteligencia de manera sistemática, ésta se podría conseguir con Másteres oficiales (que den acceso a los cursos de doctorado) y no simples títulos propios venidos por más, y con cursos que de verdad ayuden y capaciten para trabajar en esta antigua profesión, pero también mediante instituciones que cuenten con recursos y especialistas en esta materia. A esto habría de sumársele un aumento de las becas para realizar estudios doctorales y postdoctorales en este campo de estudio, será el verdadero motor para que más y más gente tome la difícil decisión de investigar en cuestiones de inteligencia. Sin embargo, de poco valdrán estos esfuerzos si no conseguimos dar una salida profesional a aquellos que se embarcan en esta nave. La opción de montar empresas propias o de dedicarse a enseñar en los cursos donde te has formado, tiene las patas muy cortas. 132 20 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Gustavo Díaz Matey Hasta que esto no cambie no debemos extrañarnos si los estudios de inteligencia están subordinados a otros campos de estudio y disciplinas más consolidadas, como el Marketing, la Comunicación, los Estudios Militares, la Historia, la Ciencia Política, el Periodismo o las Relaciones Internacionales entre otros. Lamentablemente, hasta que no encontremos una conciencia de grupo, que nos permita avanzar en este campo e incorporar nuevas ideas, todo serán esfuerzos por conseguir méritos personales, muchas veces en detrimento del rigor y la coherencia interna. En este sentido, la inteligencia no sólo ayuda a evaluar amenazas, también está íntimamente relacionada con la reducción del riesgo, la reducción de la incertidumbre y el correcto entendimiento del entorno, algo aplicable al sector público y que, en el marco del sector privado, se denominaría inteligencia estratégica en la empresa o inteligencia empresarial. Por el contrario, es necesario un entendimiento claro del entorno y de la situación general. Lo que en último término se traduce en identificar, no sólo riesgos y amenazas, sino también oportunidades. 6. REFERENCIAS ANSOFF, H. I.: Corporate strategy: An analytic approach to business policy for growth and expansion, New York: McGraw-Hill, 1965. ASHTON, W. B.: «Technical intelligence in business: understanding technology threats and opportunities, » International Journal of Technology Management 10. N.o 1 (1995). BAUMARD, P.: Stratégie et surveillance des environnements concurrentiels. Paris: Masson, 1991. BERKOWITZ, B. D. y GOODMAN, A. E.: Best truth: Intelligence in the Information Age, New Haven: Yale University Press, 2000. BERMHARDT, D.: Competitive intelligence: how to acquire and use corporate intelligence and counter-intelligence, London: Prentice Hall, 2003. BESSON, B. y POSSIN, J.C.: Du Renseignement à l’intelligence économique, París, Dunod, 1996. BETTS, R: «Policy-Makers and Intelligence Analysts: Love, Hate or Indifference? » Intelligence and National Security 3, N. º 1 (January 1988). 133 21 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ... BOUTHILLER, F. y SHEARER, K. Assessing competitive intelligence software: A guide to evaluating CI technology, Medford, N.J: Information Today, 2003. BOWEN W.: «Open Source Intelligence», Janes Intelligence Review 11. N.o 11 (Nov. 1999). CARAYON, B.: Patriotisme économique: De la guerre à la paix économique. Monaco: Editions du Rocher, 2006. CARAYON, B.: Intelligence économique, compétitivité et cohésion sociale, Rapport au Premier Ministre, París: La Documentation Française, 2003. CREMADES, A. y DÍAZ MATEY, G.: «Información e Inteligencia: una reflexión interdisciplinar», Revista de Estudios en Seguridad Internacional 1. N.o 2 (2015) DECONCINI, D.: «The Role of U.S. Intelligence in Promoting Economic Interests», Journal of International Affairs 48. N.o 1 (1994) DEWITT, M.: Competitive intelligence, competitive advantage, Grand Rapids, Mich: Abacus, 1997. DÍAZ MATEY, G.: Inteligencia Teórica, Madrid, La Torre Literaria, 2009. DÍAZ MATEY, G.: Los Servicios de inteligencia ante el siglo XXI, Madrid: Chavin, La torre Literaria, 2010. FEDORIV, D., «How competitors learn your company’s secrets», Competitive Intelligence Review 1, N.o 2 (December 07, 1990). FIALKA, J. J.: War by other means: economic espionage in America, New York: Norton, 1997. FLESISHER, C. S. y BLENKHORN, D. L.: Controversies in competitive intelligence: The enduring issues, Westport, Conn: Praeger, 2003. FULD, L. M.: The secret language of competitive intelligence: How to see through and stay ahead of business disruptions, distortions, rumors, and smoke screens, New York, Crown Business, 2006. GILAD, B.: Early warning using competitive intelligence to anticipate market shifts, control risk, and create powerful strategies, New York, NY: American Management Association, 2004. 134 22 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Gustavo Díaz Matey HALL, W. M. y CITRENBAUM, G.: Intelligence analysis: How to think in complex environments, Santa Barbara, Calif: Praeger Security International, 2010. HARDING, R. N.: Corporate intelligence awareness: Securing the competitive edge, Lakefield, Ont: Multi-Media Publications, 2006. HERMAN, M.: Intelligence Power in Peace and War, Cambridge: Cambridge University Press, 1996. HULNICK, A: «The Intelligence Producer-Policy Consumer Linkage: A Theoretical Approach,» Intelligence and National Security 1, N.o 2 (May 1986). JAKOBIAK, F.: L’intelligence économique, Paris: Editions d’Organisation, 2004. JERVIS, R: «What’s Wrong with the Intelligence Process?», International Journal of Intelligence and Counterintelligence 1, N.o 1 (1986). JUILLET, A., «Du renseignement à l’intelligence économique», Revue Défense Nationale. N.o 12 (2004). JULLIET, A., «Principios y aplicación de la inteligencia económica», Inteligencia y Seguridad: Revista de análisis y prospectiva. N.o 1 (2006). KILTZ, L.: «Developing Critical Thinking Skills in Homeland Security and Emergency Management Courses», Journal of Homeland Security and Emergency Management 6. N.o 1 (2009). LEFEBVRE, S.: «A Look at Intelligence Analysis», International Journal of Intelligence and Counterintelligence 17. N.o 2 (2004). LOWENTHAL, M. M.: Intelligence: From secrets to policy, Washington, D.C.: CQ Press, 2009. MARRIN, Stephen, «Intelligence Analysis Theory: Explaining and Predicting Analytic Responsibilities,’ Intelligence and National Security 22. N.o 6 (2007). MARTIN A. y WILSON P., «the value of non-government intelligence widening the field», Intelligence and National Security 23, N.o 6 (December 2008). 135 23 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Ayudando a tomar decisiones. La producción de inteligencia a comienzos del ... MULLER, M, L.: Managing competitive intelligence, Randburg: Knowledge Resources, 2002. MURPHY, C.: Competitive intelligence: Gathering, analysing, and putting it to work, Aldershot, Hants: Gower, 2005. NASHERI, H.: Economic espionage and industrial spying, Cambridge, UK: Cambridge University Press, 2005. PORTER, M. E.: Competitive strategy: Techniques for analyzing industries and competitors, New York: Free Press, 1980. POTTER, M. E.: Economic intelligence and national security, Ottawa: Carleton University Press, 1998. POSTIGO, J., «La inteligencia competitiva en España: una encuesta sobre su utilización por parte de las empresas exportadoras», El Profesional De La Información 10. N.o 10 (2001). PRESCOTT, J. E. y MILLER, S. H. (eds): Proven Strategies in Competitive Intelligence: Lessons from the Trenches, New York: John Wiley and Sons, 2001. PRUNCKUN, H.: Handbook of scientific methods of inquiry for intelligence analysis, Lanham: Scarecrow Press, 2010. QUIGGIN, T.: Risk assessment and horizon scanning: National and economic security intelligence in an uncertain age, Hackensack, N.J.: World Scientific, 2007. RANDOM, R. A., «Intelligence as a Science», Studies on Intelligence CIA (22 September 1993). ROUACH, D.: La veille technologique et l’intelligence économique, Paris: Presses Universitaires de France, 1996. UK Ministry of Defence, Development, Concepts and Doctrine Centre, Joint Doctrine Publication 2-00: Understanding and Intelligence Support to Joint Operations, London, 2011. WALKER, G.: Modern competitive strategy, Boston: McGraw-Hill/Irwin, 2004. WALTZ, E.: Knowledge Management in the Intelligence Enterprise, Boston, Artech House, 2003. 136 24 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Gustavo Díaz Matey WARNER M.: «Wanted: A Definition of Intelligence», Studies in Intelligence 46. N.o 3 (2002). WATERS, T. J.: Hyperformance: Using competitive intelligence for better strategy and execution, San Francisco: Jossey-Bass, 2010. WEST, C.: Competitive intelligence, Houndmills, Basingstoke, Hampshire, Palgrave, 2001. WRIGHT, J, W.: «Intelligence and Economic Security», International Journal of Intelligence and Counterintelligence 5. N.o 2 (Summer 1991). 137 25 / 27 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España APROXIMACIÓN TRASVERSAL A LOS SESGOS CONGNITIVOS DEL ANALISTA DE INTELIGENCIA Giacomo Sillari (1) Claudio Augusto Payá Santos (2) Juan Carlos Fernández-Rodríguez (3) Silvia Pelucchi (4) SUMARIO 1. 2. 3. 4. 5. 6. (1) (2) (3) (4) INTRODUCCIÓN EL RAZONAMIENTO HUMANO LOS INSTRUMENTOS DE RAZONAMIENTO. MENTALIDADES Y HEURÍSTICAS ANÁLISIS DE INTELIGENCIA COGNITIVA Y SESGOS OBSERVACIONES FINALES - ¿ENTONCES QUÉ? REFERENCIAS Università Internazionale degli Studi Sociali Guido Carli (Roma). Coordinador del Area de seguridad y Defensa Universidad Antonio de Nebrija Visiting professor a la Scuola Superiore Sant´ Anna di Pisa. Investigador de la Universidad Antonio de Nebrija. Università Internazionale degli Studi Sociali Guido Carli (Roma). 140 1 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España 1. INTRODUCCIÓN El propósito de este trabajo es analizar cómo la estructura de nuestra maquinaria mental influye y constriñe los análisis de inteligencia. La sección uno se ocupará del funcionamiento de la mente humana, en concreto del tipo de razonamiento que se utiliza, qué limitaciones encuentra y en qué herramientas se puede confiar. La sección dos se centrará en cómo estas características cognitivas afectan a los analistas de inteligencia dadas las limitaciones ambientales peculiares, y se discutirá en particular, la heurística y los prejuicios que constituyen los efectos secundarios adversos de los juicios bajo la incertidumbre. La valoración de la prueba se puede desviar significativamente debido a las hipótesis ya realizadas sobre el tema en cuestión; los peligros de la plausibilidad intuitiva de los juicios cuando no se basan en hechos; y el impacto que el tiempo y la presión tienen en la exactitud de los resultados. Las observaciones finales introducirán qué medidas y qué teorías están actualmente en desarrollo para corregir, en la medida de lo posible, muchas de las cuestiones que se destacan en este trabajo, y en particular el concepto de técnicas de análisis estructuradas (TAE) como primeros intentos de limitar el daño provocado por modos de pensar demasiado sesgados. 2. EL RAZONAMIENTO HUMANO La mente humana es la herramienta más poderosa y el mejor instrumento que poseemos para evaluar situaciones. A través de ella se pueden percibir respuestas y patrones de respuesta que de otra manera se perderían, el problema es que la mente también puede percibir motivos ocultos y fenómenos originados completamente por azar. ¿Cómo funciona la mente humana? ¿Cuáles son sus limitaciones y capacidades? Estas son las preguntas centrales para evaluar la calidad de los productos resultantes del razonamiento humano. Desde tiempo atrás, los seres humanos han sido considerados racionales en cuanto al razonamiento mental, razonamiento en general considerado 141 3 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Aproximación trasversal a los sesgos congnitivos del analista de inteligencia correcto. Tradicionalmente dichos supuestos sustentan la comprensión de la cognición humana que nos es dada por las ciencias sociales en general y por la economía en particular. En los tiempos modernos, el primero en desafiar estos supuestos fue el gran pensador Herbert Simon, que desde sus pioneros estudios sobre el comportamiento administrativo en la década de 1940 propuso el concepto de «limitada» o de racionalidad limitada». Simon argumentó que frente a la espectacular complejidad del mundo, el hombre no puede cumplir con un ideal exacto de racionalidad, siendo necesario utilizar distintas estrategias para simplificar su entorno. Unos quince años más tarde, en un ensayo pionero publicado en 1974 (5), el futuro ganador del Premio Nobel Daniel Kahneman y Amos Tversky explicaron la simplificación del pensamiento intuitivo y explicaron una veintena de sesgos, generados como consecuencias de las formas particulares de la estructura de nuestro cerebro, independientemente de la emocionalidad de la persona (6). Estos autores afirmaron que en primer lugar es necesario cambiar la forma en que la mente humana se percibe en las ciencias sociales, algunos errores cognitivos que nuestra mente comete de forma sistemática son «naturales» en el más puro sentido de la palabra, están arraigados en la maquinaria de nuestra salud mental. Sin embargo, como anticipamos, el análisis, y en particular un análisis no estandarizado depende fundamentalmente de la capacidad de pensamiento de las personas que lo llevan a cabo. Como consecuencia de ello, esta primera sección dibujará un esquema general de lo que supone nuestra comprensión actual de los mecanismos internos de la mente humana. En la siguiente sección se analizará con más detalle cuáles son los retos cognitivos más comunes que tienen que hacer frente las personas que trabajan en la inteligencia de campo. 2.1. Tipos de razonamientos: Sistema Uno y Sistema Dos Preguntarnos sobre las capacidades de la mente humana es una cuestión que nunca envejece, ya que no dejen de proponerse nuevas perspectivas de forma regular. El debate ha sido históricamente más fuerte entre la parte «irracional» de nuestra mente y su contraparte más «racional». Los filósofos antiguos plantearon la cuestión de dos «almas» en cuanto a nuestra capacidad para pensar: una, irracional, emocional, instintiva y asociada a un lado (5) (6) KAHNEMAN, D. Y TVERSKY A. (1974). Judgment Under Uncertainty: Heuristics and Biases, Science, 185 (4157), 1124–1131. KAHNEMAN, D. (2011). Thinking, Fast and Slow. New York: Farrar, Straus and Giroux. E-pub. p. 157. 142 4 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi «animal» de la naturaleza humana; y una segunda, racional, lógica, reflexiva, más cerca de la parte «divina» de nuestro ser. El caso más conocido es la metáfora de Platón sobre el mito del auriga que conduce un carro tirado por dos caballos alados, representando cada uno de ellos la parte racional e irracional del alma, ambos gobernados por el auriga o la razón. (7) En el siglo pasado esta vieja dicotomía de pensamiento se plasmó en dos «sistemas» de razonamiento que son complementarios e interactivos, el Tipo o Sistema Uno y el Tipo o Sistema Dos, de acuerdo con la primera definición dada por los psicólogos Stanovich y West (8). El Sistema Uno es el más antiguo biológicamente hablando, es sobre todo intuitivo, inconsciente asentado sobre la base de la inteligencia emocional, cognitivo y sin esfuerzo; en consecuencia, tiende a llegar a conclusiones rápidas sobre la base de la «heurística», o a llegar a atajos cognitivos, en lugar de usar la lógica; la característica que le define es el procesamiento autónomo. El Sistema Dos es biológicamente más reciente, deliberado y consciente, se basa en la lógica y supone un esfuerzo cognitivo; en consecuencia, se requiere una mayor cantidad de energía mental para llegar a una conclusión, y es por lo general más lento que el Sistema Uno; gracias al sistema dos poseemos unas ciertas características cognitivas indispensables para el pensamiento hipotético (9). El Sistema Dos se considera normalmente como el centro de nuestro sentido de la elección y la concentración (10). Esta división operativa en dos «tipos» de razonamientos aporta información importante sobre la capacidad de la mente humana para hacer frente a cuestiones complejas. Los seres humanos provienen de una larga historia evolutiva en la que hacer frente al mundo, en circunstancias normales, es más complejo de lo que nos permite nuestra capacidad de procesamiento. La división de nuestras capacidades de pensamiento en dos sistemas que interactúan, supone menos esfuerzo y buenos resultados para hacer frente a situaciones de rutina. (7) (8) (9) (10) Para una discusión más amplia sobre el desarrollo histórico del concepto de racionalidad en oposición a la probabilidad psicológica, se puede consultar a GIGERENZER, G. Y SELTEN, R. (2001). Bounded Rationality: The Adaptive Toolbox. Cambridge, MA:MIT. STANOVICH, K. E. Y WEST, R. (2002). Individual difference in reasoning: Implications for the rationality debate? In: T. Gilovich, D. Griffin, and D. Kahneman (Eds.), Heuristics and Biases: The Psychology of Intuitive Judgment (pp. 421–440). New York: Cambridge UP. EVANS, J. Y STANOVICH, K.E. (2013). Dual-Process Theories of Higher Cognition: Advancing the Debate. Perspectives on Psychological Science, 8 (3), 223-241. DOI: 10.1177/1745691612460685. KAHNEMAN, D. (2011). Thinking, Fast and Slow. New York: Farrar, Straus and Giroux. E-pub. p. 157. 143 5 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Aproximación trasversal a los sesgos congnitivos del analista de inteligencia El Sistema Uno, es nuestro «equipo» de primera respuesta. Tiene algunos defectos fundamentales que no pueden ser evitados (a pesar de que se pueden corregir, gracias al Sistema Dos) y que se derivan del tipo de razonamiento que se aplica a la situación: este sistema ofrece rápidamente reacciones sin esfuerzo, el Sistema Uno tiene que simplificar la compleja situación en la que se encuentra en algo más manejable, por lo general mediante la sustitución de esa situación compleja por una situación más fácil que pueda ser comparable (lo que normalmente se denomina «sustitución de atributo»). Este proceso no es voluntario sino más bien automático: cada situación se considera dentro de los modelos de lo ya conocido o experimentado (a modo de prueba y error), o se reduce a algo similar para el que ya existen respuestas, lo que implica que cuando sucede la excepcional, nuestras primeras reacciones están poco orientadas a apreciarla y más bien tienden a inclinarse en algo más familiar que podría, simplemente, no ser lo suficientemente adecuado para comprenderlas. En pocas palabras, la respuesta rápida y sin esfuerzo del Sistema Uno tiene un precio, ya que su precisión está lejos de ser perfecta y que de hecho puede ser sistemáticamente equivocada (sesgo). El Sistema Dos, desafortunadamente, tampoco es inmune a los errores sistemáticos, aunque dichos errores tienen un origen bastante diferente. Mientras que el Sistema Uno no está estructurado para hacer frente a una situación compleja e inesperada (con la excepción de las respuestas instintivas, por ejemplo, salir corriendo al oír disparos), el Sistema Dos puede, mediante un tiempo de respuesta, abordar cuestiones más difíciles y evaluar situaciones inesperadas a través de la lógica y de la razón. Sin embargo, ni siquiera la lógica y la razón, pueden trascender al hecho de que el cerebro humano no está estructurado para ser una calculadora inmediata, sin límites. Si se le pide realizar una tarea difícil, como una multiplicación de dos dígitos, el Sistema Dos es capaz de intervenir y resolverlo, con un costo de tiempo y la inversión de un gran esfuerzo. Si se complica la tarea, por ejemplo, en una multiplicación mental de tres dígitos, sin escribir, una persona promedio simplemente puede darse por vencida cuando se enfrenta con el hecho de que no posee la capacidad mental para realizar la tarea. El Sistema Dos, en definitiva, está sometido a limitaciones, diferentes de las desviaciones sistemáticas de atajos cognitivos del Sistema Uno, son limitaciones más bien basadas en el hecho de que nuestra capacidad de esfuerzo mental es, en términos económicos, escasos, y que no se puede gastar más de lo que tenemos. 144 6 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi En resumen, el Sistema Uno no es un sistema de análisis. Trabaja para ofrecer una primera respuesta, de forma rápida y, dentro de los límites de su experiencia y de los instintos naturales, apropiada. Sin embargo, estas respuestas automáticas están llenas de una serie de desviaciones sistemáticas que pueden distorsionar los resultados. El analista del equipo es el Sistema Dos, que depende en lo que respecta a la información sobre lo que se Sistema Uno deja pasar. Sin embargo, incluso el Sistema Dos tiene sus defectos: a pesar de que está estructurado para resolver problemas complejos, no posee una capacidad de cálculo infinito, en otras palabras, este sistema está limitado por la naturaleza y por las circunstancias. 2.2. La medida limitada del razonamiento Cuando Simon utilizó por primera vez la expresión «racionalidad limitada» (11) para indicar que el poder intelectual humano estaba sujeto a limitaciones fue consciente de que se situaba en la ruptura directa de la teoría neoclásica de la conducta y la toma de decisiones, que hacía hincapié en un hombre de una casi perfecta racionalidad en la selección de la opción que maximiza sus intereses (12). El objetivo de su trabajo fue proporcionar una visión más realista de cómo el ser humano selecciona opciones y toma decisiones, con el fin de construir una teoría económica (y más específicamente una teoría de la empresa de negocios) y que no se inició a partir de supuestos demasiado consistentes y poco realistas y podría ser, por tanto, de uso más práctico. Las aportaciones de Simon vulneran las bases de las teorías clásicas de la maximización, racionalidad y equilibrio económico general. Según Simon, los mercados no están totalmente abiertos como afirma el modelo económico clásico, precisamente porque los tomadores de decisiones, especialmente los más significativos, tienen una capacidad limitada de conocimiento y están sesgados por sus preferencias personales y sociales (13): 1. El agente (el llamado homo oeconomicus) tiene conocimiento de todas las características relevantes de su medio ambiente. Es una persona racional, capaz de decidir y actuar, con conocimiento que persigue lograr (11) (12) (13) SIMON, H.A. (1955). A Behavioral Model of Rational Choice. The Quarterly Journal of Economics, 69 (1), pp 99-118. GIGERENZER, G. Y SELTEN, R. (2001). Bounded Rationality: The Adaptive Toolbox. Cambridge, MA:MIT. pp. 40-41. SIMON, H.A. (1955). ob. cit. p. 101. 145 7 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Aproximación trasversal a los sesgos congnitivos del analista de inteligencia beneficios personales siguiendo principios de menor esfuerzo y mayor logro. 2. El agente posee un conjunto estable y consistente de las preferencias, sin perjuicio de las propiedades de transitividad (si la opción A se prefiere a la opción B, y se prefiere la opción B a la opción C, a continuación, la opción A se prefiere la opción C), integridad (dado cualquier conjunto de opciones, la persona que toma las decisiones siempre puede compararlas), el dominio (si la opción A es débilmente mejor, mejor en al menos un aspecto, mientras permanece igual en todas los demás, que la opción B, entonces la opción A siempre debe de ser preferida), cancelación (a la hora de elegir entre dos o más opciones, los factores comunes no deben de ser considerados relevantes para la elección), invariancia (a la hora de elegir entre dos o más opciones, la persona que toma las decisiones no debe de ser influenciada por la forma en que las opciones se presentan) y continuidad (la persona que toma las decisiones siempre debe de preferir una alternativa entre el mejor y el peor resultado a un resultado intermedio seguro, siempre que el valor esperado de la mejor opción sumada con el valor esperado de la peor opción sea superior al valor de la opción intermedia) (14). 3. Tiene habilidades de cálculo perfecto, que le permiten evaluar correctamente los diferentes posibles resultados. 4. Es perfectamente egoísta, y su objetivo es maximizar su rentabilidad. Estos supuestos centrales tienen un fuerte atractivo intelectual, ya que permiten de forma lógica y matemática teorías sobre la elección y el comportamiento, pero tienen poca relación tanto con las características cognitivas de los agentes y con el entorno en el que están llamados a tomar decisiones (15). En otras palabras, son también ideales para trabajar, ya que se da un tratamiento al ser humano como máquina computacional perfectamente calibrada y que sólo se ocupa de los hechos conocidos. De hecho, los seres humanos no estamos psicológicamente (¿deberíamos decir biológicamente?) preparados para calcular grandes cantidades de datos de forma instantánea y perfecta, y mucho menos para hacer predicciones fuera de ellos, pero para la mayoría de las realidades independientes, no poseemos la totalidad de la información, y además, las predicciones realizadas están sujetas a una serie de limitaciones ambientales (tiempo, espacio, (14) (15) Para más información, ver PLOUS, S. (1993). The Psychology of Judgement and Decision Making. New York: McGraw-Hill. pp.67-91. SIMON, H.A. (1955). A Behavioral Model of Rational Choice. Ob cit.. pp.99-118. 146 8 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi normas sociales, emocionales, etc.) que restringen aún más la gama de opciones. Estas limitaciones inherentes tanto a las características cognitivas de los agentes y al entorno en el que se encuentran, implican que la racionalidad humana real puede ser en el mejor de los casos una aproximación muy cruda y simplificada para el tipo de racionalidad global que está implícita (16). Para resumir todo lo expresado más arriba, los seres humanos son incapaces de comportarse como dictaría la racionalidad, ya que no poseen la maquinaria mental y la ventaja ambiental que les permita actuar de tal forma. Sin embargo, esto no implica que los hombres sean fundamentalmente irracionales. La racionalidad no perfecta y la irracionalidad son dos realidades esencialmente diferentes. Un agente puede ser definido irracional cuando deliberadamente actúa en contra de su propio interés, pone su fe en estrategias ineficaces (probadas), o no tiene ningún control sobre sus propias facultades mentales (17). Todo esto implica que, en la formación de una resolución o sentencia, los hombres no son capaces de elegir la mejor opción idealmente, ya que no tienen toda la información necesaria que les permita formularla, ni tienen un tiempo ilimitado o las facultades cognitivas para continuar la investigación. Estas limitaciones no nos llevan a la elección de la primera opción suficientemente buena que se puede encontrar, de hecho, podría, sencillamente, no existir una estrategia óptima. En palabras de Gigerenzer y Selten «Las razones específicas son numerosas, incluyendo (a) si existen varios objetivos en conflicto, la optimización puede convertirse en una carga computacional pesada e insoportable; (b) si existen objetivos inconmensurables, la optimización puede ser imposible; (c) si existen razones inconmensurables (o señales), la optimización puede ser imposible (d) si las alternativas son desconocidas y necesitan ser generadas en un largo proceso de búsqueda, los modelos de optimización no son aplicables ya que asumen un conjunto de elecciones finitas conocidas; (e) si no se conocen las señales o razones y necesitan ser generadas en un largo proceso de búsqueda, los modelos de optimización no se aplican ya que asumen un conjunto finito conocido de predictores; (f) si se desconocen las consecuencias futuras de las acciones y eventos, los modelos de optimización no (16) (17) ibídem pp.99-118. GIGERENZER, G. Y SELTEN, R. (2001). Bounded Rationality: The Adaptive Toolbox. Cambridge, MA:MIT. pp. 40-41. 147 9 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Aproximación trasversal a los sesgos congnitivos del analista de inteligencia son aplicables ya que asumen un conocido conjunto finito de consecuencias; y (g) si se intenta la optimización de la multitud de decisiones a las que un organismo se enfrenta en tiempo real, puede llevar a la parálisis por una saturación de cálculo» (18). Lo que esto implica para el análisis de inteligencia es que los analistas nunca serán capaces de observar la totalidad de los datos que tienen desde una perspectiva «demiurgica», la absorción y la conexión de todos los puntos disponibles en pocos segundos se limitará no sólo por el tiempo y por las circunstancias, sino por su propia capacidad de imaginar y por su capacidad de apartarse de lo que han aprendido a conocer como «normal», así como por su capacidad para formular varias alternativas. 3. LOS INSTRUMENTOS DE RAZONAMIENTO. MENTALIDADES Y HEURÍSTICAS Las dos discusiones que hemos realizado hasta el momento tienen una conclusión común: cuando se trata con el mundo, difícilmente se puede hacerlo directamente. En su lugar, empleamos una serie de estrategias simplificadoras, a menudo en función del tipo de problema al que nos enfrentamos, con el fin de hacer que el mundo exterior sea más «digerible». Existen dos categorías principales que son particularmente relevantes: las mentalidades y las expectativas, y la heurística y los sesgos. 3.1. Mentalidades y expectativas Es uno de los hallazgos más estables de la psicología cognitiva es la afirmación de que se tiende a percibir el mundo en base a una serie de «mentalidades» o «conjunto perceptual», que nos ayudan a ordenar la complejidad de nuestro entorno. Aunque hay una tendencia a pensar en nuestras capacidades de percepción como un proceso pasivo en el que nos limitamos a grabar la «realidad», varios estudios han demostrado que tenemos tendencia a reconstruir la realidad de acuerdo con algunas nociones preconcebidas en lugar de acercarnos a dicha realidad con la mente en blanco (19). Uno de los experimentos más (18) (19) Ibídem, pp. 40-41. PLOUS, S. (1993). The Psychology of Judgement and Decision Making. New York: McGraw-Hill. pp.67-91. 148 10 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi tempranos y más conocidos de la percepción selectiva se publicó en 1949 por Bruner y Postman (20). La percepción se entiende mejor como un proceso de inferencia a través del cual las personas conforman su propia versión de la realidad, basada en las entradas y los estímulos que reciben de sus sentidos (21). En otras palabras, las personas se forman un modelo subjetivo del mundo en el que se encuentran a sí mismos, y basan su interacción con el mundo objetivo en su modelo subjetivo de la realidad. Debemos, no obstante, hacer aquí algunas breves distinciones (22). Un modo de pensar se define en términos generales como «una actitud mental fija o disposición que predetermina las respuestas de una persona y sus interpretaciones de las situaciones». Las expectativas dependen de la forma de pensar, en un cierto sentido, son una consecuencia de la forma de pensar, y se definen como «la creencia de que algo va a suceder o la creencia de que algo debe ser de cierta manera». La distinción es sutil y debido a esto los dos términos se puede utilizar indistintamente. Para centrarnos en esta distinción, podemos pensar en estilos cognitivos y expectativas. Las expectativas son una consecuencia de lo que hemos aprendido y de cómo hemos organizado nuestra forma de pensar. Son categorías de un solo sistema y reacciones automatizadas que dictan lo que va a llegar al Sistema Dos y qué impresiones subjetivas pasarán a él. Vamos a discutir en el siguiente epígrafe, los efectos de los estilos de pensamiento sobre el análisis. 3.2. La heurística y los sesgos Ya hemos introducido el concepto de heurísticas o atajos mentales, como uno de los principales instrumentos que el Sistema Uno utiliza para considerar el medio ambiente circundante. La mayoría de las heurísticas se basan en lo que se ha denominado «sustitución de atributo», o razonamiento orien(20) (21) (22) BRUNER, J.S Y POSTMAN, L. (1949). On The Perception of Incongruity: A Paradigm. Journal of Personality J Personality, 18 (2), 206-223. Otras contribuciones importantes en la percepción son las de: HASTORF, A.H. Y CANTRIL, H. (1954). Selective Perception: They saw a game: A case study. Journal of Abnormal and Social Psychology, 49 (1), 129-134.: BUGELSKI, B.R, Y ALAMPAY, D.A. (1961). The role of frequency in developing perceptual sets. Canadian Journal of Psychology, 15, 205-211. y WILSON, G.T. Y ABRAMS, D. (1977). Effects of alcohol on social anxiety and physiological arousal. Cognitive Research and Therapy, 1 (3), 195-210. HEUER, R.J., (1999). Psychology of intelligence analysis. Washington, DC: Center for the Study of Intelligence, Central Intelligence Agency. p.23. IWAI, K. (1981). Disequilibrium Dynamics: A theoretical analysis of inflation and unemployment. New Haven and London: Yale University Press. 149 11 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Aproximación trasversal a los sesgos congnitivos del analista de inteligencia tado a poder evitar cálculos complicados. Se ha comentado que, en circunstancias medias o normales, son muy útiles para hacer frente a la complejidad y a la ambigüedad cuando se dispone de una cantidad limitada de tiempo y con las capacidades mentales limitadas. Sin embargo, en muchas circunstancias estas estrategias simplificadoras pueden dar lugar a errores sistemáticos conocidos como sesgos cognitivos. Los sesgos cognitivos no son sesgos posibles que se puedan atribuir al juicio personal (tal como una predisposición emocional o cultural para una determinada respuesta, un impedimento organizacional o social, etc.). Los sesgos cognitivos son los errores más consistentes y predecibles que se producen como consecuencia de determinados procedimientos mentales para el procesamiento de la información (23), son comparables a las ilusiones ópticas mentales, que apenas podemos evitar ver. En especial, cuando nos referimos a un sistema, hay algunas respuestas automáticas a situaciones que no desaparecen incluso cuando el Sistema Dos es consciente del error. Esto puede suceder tanto con ilusiones ópticas reales como con sesgos cognitivos (24). Algunos de los sesgos cognitivos más comunes se enumeran en la siguiente tabla (Tabla 1). A pesar de que el primer grupo (sesgos perceptuales) no puede ser adecuadamente catalogados como sesgos cognitivos, ya que más bien se refieren a cómo los acontecimientos se perciben que a la forma en que se procesan, se ha optado por incluirlos ya que representan otro tipo de error sistemático derivado del trabajo inherente de la mente, y están estrictamente correlacionados con la mentalidad. (23) (24) HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. p. 77. KAHNEMAN, D. (2011). Thinking, Fast and Slow. New York: Farrar… op. cit. p. 64. 150 12 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi Tabla 1. Central Intelligence Agency (2009). 151 13 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Aproximación trasversal a los sesgos congnitivos del analista de inteligencia 4. ANÁLISIS DE INTELIGENCIA COGNITIVA Y SESGOS En este punto vamos a establecer el escenario para mostrar cómo es el trabajo de nuestra mente. Vamos a relacionar las condiciones particulares en las que trabajan los analistas de inteligencia. Ésta sería una discusión que requiere mucho más espacio del que se dispone en este trabajo y dicho análisis ya ha sido realizado en la obra clásica de Heuer, publicada en 1999 por la CIA, dicho trabajo estableció el estándar para cualquier discusión guiada por los aspectos cognitivos del análisis de inteligencia, así como los estudios posteriores de la Comisión de Comportamiento y Social Science Research para mejorar el análisis de la inteligencia para la Seguridad Nacional. La siguiente argumentación tiene por objeto poner de relieve que las dos herramientas principales de razonamiento que hemos identificado en la argumentación anterior, la mentalidad y la heurística, afectan al juicio en las circunstancias específicas de la realización de un análisis de inteligencia. Asumiendo el riesgo de echar a perder el final del argumento, anticiparemos que la conclusión general será que los analistas de inteligencia trabajan en un ambiente que los hace más propensos a lo que los psicólogos llaman «cierre prematuro» y los legos denominan «saltar a conclusiones». «El cierre prematuro» es un término utilizado principalmente en la medicina, en referencia al hecho de que los médicos podrían no estar dispuestos a cambiar un diagnóstico que han hecho previamente, incluso a la vista nuevas pruebas (25). En general, el «cierre», cuando se refiere a los conocimientos provenientes de la formación, se refiere a la necesidad de una respuesta definitiva a un tema en particular (o más general), y por lo general implica un rechazo hacia respuestas ambiguas (26). En el caso del análisis de inteligencia, es extraño que los analistas puedan tratar con respuestas ambiguas, y es igualmente extraño que tengan el lujo de poseer tiempo para pensar en todas las posibles respuestas que los datos propongan. Como tales, son significativamente propensos a cierre prematuro (27). 4.1. La incertidumbre, la negación y el engaño Casi por definición, las actividades de inteligencia han de tratar con la incertidumbre. La razón del análisis y de la inteligencia es escapar lo más (25) (26) (27) KUMAR, B., KANNA, B. Y KUMAR, S. (2011). The pitfalls of premature closure: clinical decision-making in a case of aortic dissection. BMJ Case Reports, 2011: p. bcr0820114594. KUGRANSKY, A.W. Y WEBSTER, D.M. (1996). Motivated Closing of the Mind: «Seizing» and «Freezing». Psychological Review, 103 (2), 263-283. HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. p. 15. 152 14 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi lejos posible de la «niebla» de la incertidumbre que cubre los eventos internacionales, y por lo tanto situarnos en una posición adecuada cuando surge la necesidad de hacer juicios y tomar decisiones acerca de dichos eventos. El término original, Nebel des Krieges («niebla de guerra», en español) fue empleado por primera vez por el analista militar prusiano Carl von Clausewitz (28), en referencia a la incertidumbre que a la que se enfrentaban los líderes militares con respecto a las capacidades militares (tanto las suyas como las de sus adversarios), las intenciones, circunstancias, etc. Sin embargo, la capacidad del análisis de inteligencia para resolver esta incertidumbre es limitada: ya se refiera a la incertidumbre sobre hechos desconocidas, como los futuros desarrollos: un tipo de incertidumbre comúnmente llamada «misterio, por lo general definidos en los estudios de inteligencia como futuros y contingentes, eventos pero para los que existen varios resultados posibles y que pueden ser identificados y calificados como probables (29), o se refiera a hechos que son susceptibles de conocimiento en un principio, pero casi imposibles de conocer en la práctica (como el paradero de un terrorista conocido o los programas nucleares de una nación). Un tipo de incertidumbre comúnmente llamado «puzzle» o «secreto», se define como «problema teóricamente solucionable cuando se obtenga la información que se ha negado» (30) (Treverton, 2005). En el primer caso, la información será ambigua porque no se puede explicar por el hecho concreto. En el segundo, la información será imperfecta debido a que el esfuerzo de recogida de información no ha podido obtener dicha información. A excepción de algunos casos en la recogida de información en circulación (y una buena cantidad de suerte), el tipo de información que los analistas de inteligencia reciben es incompleta, incierta, o francamente contradictoria. Las mentalidades tienden a ser más relevantes en el proceso de inferencia cuando hay pocos hechos «duros» para dar sentido a una situación. En ausencia de evidencia «real» para sostener un juicio o evaluación de una situación, las experiencias precedentes o suposiciones acerca de ese tipo de situación ofrecen modelos generales de cómo es probable que evolucione (31). (28) (29) (30) (31) CLAUSEWITZ, C, V., On War, Penguin, Harmondsworth, 1974, pp. 140-147. TREVERTON, G.F. (2005). Making Sense of Transnational Threats: Workshop Reports. Santa Monica. California, USA. RAND Corporation. pp.10-11. Ibídem. pp. 10-11. HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. pp 21-25. 153 15 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Aproximación trasversal a los sesgos congnitivos del analista de inteligencia Dicho de manera muy simple, cuando no parece que los hechos tengan sentido, nuestra mente suministra esquemas previamente organizados en base a los precedentes y otras hipótesis a considerar. En algunos casos, este proceso puede ser una simple organización del conocimiento. Pero en muchos otros, se correrá el riesgo de adaptarse a la poca evidencia disponible en esquemas que podrían no ser válidos para la situación considerada. Por otra parte, en muchos casos se intenta obtener información de otras agencias de inteligencia, en realidad se actúa en contra del funcionamiento de los oponentes, para los cuales sus intereses son mantener la información oculta. «La negación y el engaño» (D & D) es el nombre que los estudios de inteligencia dan a los intentos activos de una agencia de inteligencia para prevenir la obtención de información relevante por un adversario, a través de prácticas como ocultar o disimular la información y sus actividades. La negación se refiere al intento de bloquear la información, que podría ser utilizado por un adversario. El engaño, por el contrario, se refiere a los esfuerzos de un país para que el adversario crea algo que no es verdad (32). Este tipo de estrategia mejora en gran medida la incertidumbre que rodea a las pruebas, como la posibilidad de que D & D proporcione indicaciones de acción a los analistas cuando se preguntan si lo que están viendo es la imagen real o simplemente es una versión distorsionada de la imagen que sido alimentada por el adversario, creando un terreno firme para el sesgo denominado «información ambigua» que mencionamos en la sección anterior. Si la posibilidad de D & D se convierte en una suposición, entonces cualquier evaluación basada en la evidencia disponible se hace infinitamente más compleja: perdiendo la mayoría de las pruebas recogidas gran parte de su valor predictivo (33). Pero los analistas tendrán un fuerte incentivo psicológico para afianzar sus suposiciones a priori con respecto a una situación particular, como evidencia ya no se puede confiar en la información; a continuación, se quedan con lo que esperan y lo que creen que es el estado actual del mundo. Esta tendencia, a su vez hace que sea casi imposible no caer presa de algunos de los sesgos de juicio que hemos mencionado en el apartado anterior. Adicionalmente, la negación incluye estrategias de engaños dentro de las expectativas con respecto a un objetivo, aunque comprensible, crea un riesgo muy importante para su posterior análisis. En primer lugar, se crea una supo(32) (33) GODSON, R. Y WIRTZ, J.J. (2000). Strategic Denial and Deception. International Journal of Intelligence and Counter Intelligence, 13 (4), 424-37. FISCHHOFF, B. Y CHAUVIN, C. (2011). Intelligence Analysis. Behavioral and Social Scientific Fundations. Washington, DC: The National Academies Press. 154 16 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi sición primordial de «culpabilidad»: cualquier prueba obtenida será considerada como incompleta, y por lo tanto podrá ser insuficiente para fundamentar un juicio. Esto a su vez socava la credibilidad y la validez de cualquier información obtenida. La consecuencia más importante es que cualquier forma de pensar con respecto a la situación se vuelve vehementemente resistente a la información discrepante (34); o bien se ignoran pruebas que no confirman una hipótesis o expectativas preestablecidas, o adaptadas para ajustarse a la visión, bajo el argumento de que es parte de un gran plan para ocultar el verdadero estado de cosas. Por otra parte, una asunción de la negación y el engaño difumina cualquier norma para discernir cuando se niega la información, o cuando simplemente no existe. Esta tendencia se resume en: «la ausencia de evidencia no es evidencia de ausencia», frase célebre en el caso de las armas de destrucción masiva (ADM) de Irak y realizada por el secretario de Defensa estadounidense, Donald Rumsfeld. En segundo lugar, se corre el riesgo de cambiar la «carga de la prueba» de quien tiene que confirmar una hipótesis a tener que probar lo contrario. Gracias a casos extremos, esta tendencia puede hacer que una hipótesis sea imposible de refutar y que pueda estar sostenida por la más débil de las pruebas. El caso del error de inteligencia sobre el programa de armas de destrucción masiva de Irak es un caso flagrante de cómo una suposición de la negación y el engaño hizo imposible que los analistas de inteligencia dieran crédito a las muchas pruebas proporcionadas pero que no confirmaban la situación, llegando a crear un supuesto «imposible de refutar». 4.2. Percepción sesgada: la consistencia y el sesgo de confirmación La incertidumbre o ambigüedad también tienen un riesgo adicional. Entre las propiedades relevantes de razonamiento humano se encuentra la tendencia general a buscar patrones y coherencia que pudieran «dar sentido» al mundo (35). Esto generalmente implica buscar una cadena causal para explicar los eventos y acciones. La búsqueda de causas y efectos es un proceso inferencial (la causalidad no es algo que pueda ser físicamente «observada», sólo se deduce). Los altos niveles de incertidumbre pueden complicar signi- (34) (35) JERVIS, R. (1976). Perception and Misperception in International Politics. New Jersey: Princeton University Press. FISCHHOFF, B. Y CHAUVIN, C. (2011). Intelligence Analysis. Behavioral and Social Scientific Fundations. Washington, DC: The National Academies Press. 155 17 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Aproximación trasversal a los sesgos congnitivos del analista de inteligencia ficativamente cualquier fallo en ese sentido (36). Por otra parte, una tendencia a favorecer las explicaciones causales puede generar varios problemas y, por tanto, basar un juicio en el supuesto de que los hechos consistirán en una relación causal puede generar riesgos, desde la no inclusión de la aleatoriedad o accidentes entre las causas potenciales de la sobreestimación en la consistencia del comportamiento de otros actores (estatales o no estatales). Estos dos errores (subestimación de la aleatoriedad y una sobreestimación de la consistencia) pueden sesgar significativamente cualquier evaluación sobre la situación actual y su previsible evolución. Tal sesgo hace que «aprender de los propios errores» sea más difícil para un analista de inteligencia que para otras profesiones y, además, complica la definición de las normas que deben cumplir los analistas y las agencias de inteligencia. Además, los expertos pueden encontrar pruebas para apoyar casi cualquier predicción o conclusión. En resumen, la búsqueda de la causalidad combinada con una escasez de pruebas provoca un riesgo significativo de encontrar nexos de causalidad donde no las hay, o, en otros términos, la formación de un juicio prematuro que parece plausible, pero se mantiene mayormente por las expectativas y el deseo de coherencia. Y de forma intuitiva, formar una hipótesis antes de tener todos los hechos relevantes puede afectar a los analistas de información, sobre todo para aquellos que confirman su hipótesis e ignoraran el resto. Por supuesto, es imposible recoger la gran cantidad de datos que circulan en los circuitos integrados todos los días sin ser guiados por una pregunta para orientar la investigación. Con este planteamiento, la cuestión afecta en muchos casos a la respuesta, produciéndose un fenómeno general denominado «efecto framing». Si, además, un analista o toda una agencia plantean una pregunta con una respuesta ya en la mente (como puede ser el caso especial si tenemos presente una mentalidad fuerte y escasas evidencias), se corre el riesgo de caer en el famoso sesgo cognitivo conocido como «el sesgo de confirmación (37) «. Los resultados de estos dos fenómenos son dos de los sesgos sobre el juicio que hemos mencionado en el apartado anterior. La primera y más evidente forma en que el sesgo de confirmación puede afectar a un juicio es a través de la percepción selectiva. La definición más simple de este fenómeno es (36) (37) HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. pp. 131-133. FISCHHOFF, B. Y CHAUVIN, C. (2011). Intelligence Analysis. Behavioral and Social Scientific Fundations. Washington, DC: The National Academies Press. 156 18 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi «que percibimos lo que esperamos percibir» (38). Esto significa que nuestra atención se centrará automáticamente en hechos que confirman o refuerzan una idea o hipótesis ya formada. Es necesario tener en cuenta la diferencia entre esperar y desear: la percepción selectiva no proviene de una ilusión (todo lo contrario, ya que el analista puede fácilmente ser arrastrado por la paranoia o pesimismo como por el optimismo); es más bien una forma de atención imperfecta a los hechos que confirman o refuerzan una idea o hipótesis ya formada. El corolario de esta cuestión es que necesitaremos más información y que esta sea inequívoca, para evitar el sesgo que se puede producir al reconocer un fenómeno inesperado. En otras palabras, el sesgo de confirmación y las distintas formas de pensar pueden crear expectativas sobre lo que percibimos que guíen nuestra atención y hagan que sea más difícil «ver» eventos o hechos que no se ajustan a esas expectativas. Las implicaciones para el análisis de inteligencia son evidentes: enfocando su atención a lo que se «espera», los analistas podrían perder o malinterpretar la información relevante que contraste o desacredite su hipótesis, o resaltar un evento completamente nuevo. El segundo fenómeno que puede alterar el juicio es la resistencia: una vez que se forma un modelo mental, se resiste al cambio, incluso a la vista de nuevas pruebas. Esto significa que nuestra percepción de un evento difícilmente cambiará a no ser que se ofrezca evidencia convincente y sin ambigüedades. Cuanto más fuerte es la mentalidad original, tanto más difícil será cambiar. El corolario de esta tendencia es la consiguiente propensión a adaptarse a los nuevos elementos de prueba dentro de la comprensión actual de la situación, en lugar de considerarlos por sus propios méritos. Lo que esto implica para el análisis de inteligencia es que una vez que una se ha encontrado una explicación para un evento será muy difícil de desacreditarlo, incluso cuando se proporcionan nuevas pruebas, incluso las nuevas pruebas serán adaptadas a la explicación ya existente. Además, incluso cuando se ajusta un juicio para adaptarse a nuevas pruebas, la hipótesis de partida es probable que sirva como un «ancla», lo que reduce la cantidad de ajuste, por ello, la estimación final será a menudo más cercana a la suposición original de lo que la evidencia justifica. Este fenómeno, llamado «anclaje» fue puesto de relieve por primera vez por Tversky y Kahnemans en 1974, en su famoso estudio-experimento, es (38) HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. pp. 131-133. 157 19 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Aproximación trasversal a los sesgos congnitivos del analista de inteligencia uno de los prejuicios más sistemáticos en la toma de decisiones humana (39). Esta segunda tendencia se ve reforzada por la expectativa de la negación y el engaño, que puede ser utilizada como explicación última de la ambigua naturaleza (o ausencia absoluta) de pruebas. 4.3. Plausibilidad, representatividad y el pensamiento alternativo Como se ha comentado, la mente humana es particularmente sensible a la coherencia, hasta tal punto que la consistencia interna en un conjunto de pruebas puede afectar significativamente al propio sentido de la confianza en su juicio final. En promedio, formamos juicios que tienden a seleccionar la opción que abarca la mayor cantidad de pruebas dentro de un escenario consistente lógicamente (40). La consistencia da credibilidad en la imagen formada y su verosimilitud reduce los incentivos para buscar explicaciones alternativas. Tiene por así decirlo, el efecto contrario de D & D: mientras que en el último aumento de la carga de la prueba se asume la culpabilidad, la plausibilidad a menudo se supone que se explica por sí misma, lo que significa que una explicación que parece plausible a menudo encuentra su razón en el hecho de que es más fácil imaginar, lo que en la literatura se denomina sesgo de representatividad (41). Ya hemos comentado el hecho de que a menudo los analistas de inteligencia quedan abandonados a su suerte cuando tienen que realizar inferencias. Especialmente cuando los hechos reales son escasos y la existe la necesidad de ofrecer una respuesta, en esas situaciones van a tener que depender de patrones y experiencias anteriores. Sin embargo, lo que constituye un error es forzar la consistencia a través de la inferencia sobre los hechos en cuestión; es decir, examinar toda la evidencia disponible como prueba de lo que ya pensamos. Un ejemplo muy ajustado puede ser la interpretación del alcance de los tubos de aluminio y de las instalaciones móviles en el caso de las armas de destrucción masiva de Irak. La racionalización de nuestros procesos de pensamiento nos lleva a que tengan sentido en base a la evidencia disponible, este un error en el que es muy fácil caer, pero es un error que las agencias de inteligencia no pueden permitirse, especialmente cuando se usan sus (39) (40) (41) TVERSKY, A. & KAHNEMAN D. (1974). Judgment under Uncertainty: ob. cit. pp. 1124-1125. Para una discusión adicional sobre la retrospección y la inteligencia se puede consultar HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. Capitol 13.pp 161-172. TVERSKY, A. & KAHNEMAN D. (1974). Judgment under Uncertainty: ob. cit. pp. 1124-1125. 158 20 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi conclusiones públicamente: aunque ambas están basadas en la evidencia y los juicios basados en la inferencia pueden ser válidas, deben de mantenerse diferenciadas con el fin de evaluar la solidez por las que se sustentan. Por otra parte, a pesar de que la plausibilidad es atractiva, no puede convertirse en algo que lo abarque todo: uno de los principales peligros en la búsqueda de una teoría que se adapte a nuestro sentido de la coherencia es que va a ser más difícil oponerse a ella o aplicar un razonamiento alternativo, y el razonamiento alternativo es una de las principales herramientas para contrastar los efectos deletéreos de anular la mentalidad y los sesgos cognitivos. Cuando un escenario no sólo se supone, es además convincente en vista de las experiencias pasadas, a la evidencia disponible y a los razonamientos comparativos, hace que la motivación para buscar explicaciones alternativas se reduzca considerablemente. 4.4. La presión del tiempo y la precisión Existe un último punto sobre el que llamar la atención cuando se habla de análisis de inteligencia, supone que los analistas están llamados a hacer una predicción exacta en una cantidad de tiempo muy limitado. De hecho, sobre todo en situaciones de crisis o sorpresa, la demanda de análisis interpretativo es mayor durante las inmediatos dos o tres días después de los eventos (42). Aun cuando no sea el caso de periodos de tiempo ridículamente cortos, la formación de juicios exactos en un calendario «comprimido» no es una tarea fácil, especialmente en el campo del análisis de inteligencia. En general, las personas aumentan su capacidad de ofrecer una respuesta rápida a través del ensayo y error o a través de la práctica repetida. A medida que los analistas de inteligencia no pueden confiar en un comportamiento repetido, y que, si podría formar un precedente razonable en otros campos, como el diagnóstico médico o de ajedrez, (43), la estrategia óptima sería la de retrasar el proceso con el fin de considerar cuidadosamente la información disponible, formular explicaciones alternativas, poner de relieve los problemas etc. Es un hecho de que la urgencia con la que a menudo se exigen los informes de inteligencia crea las condiciones para un «cierre prematuro», o al menos para «saltar a las conclusiones». Para empeorar las cosas, si la conclusión se basa en evidencia escasa pero constante, los analistas podrían ser (42) (43) HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. p 150. Para una discusión interesante sobre cómo los maestros de ajedrez son capaces de superar a los novatos, con estrictos plazos, se puede consultar CHASE, W.G. Y SIMON, H.A. (1973). Perception in Chess. Cognitive Psychology, 4 (1), 55-81. 159 21 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Aproximación trasversal a los sesgos congnitivos del analista de inteligencia demasiado confiados en su juicio (44) y, de nuevo, reacios a cambiar a la vista de nuevas pruebas. 5. OBSERVACIONES FINALES - ¿ENTONCES QUÉ? La mayoría de los fallos de inteligencia actuales e históricos no se derivan de la falta de información, es decir, casi nunca son el resultado de un fallo de los datos disponibles. Como comentamos en la introducción, las tecnologías actuales nos permiten un suministro diario casi ilimitado de información de la que extraer conclusiones de inteligencia. Sin embargo, a menudo, el resultado se pierde entre una gran cantidad de datos, las «señales», es decir, los datos de predicción se pierden entre el «ruido» y entre datos irrelevantes (45). Las señales se pasan por alto, o se rechazan de plano porque no parecen encajar en la visión aceptada sobre el tema (46). Los dos elementos principales causa de fracaso en la inteligencia son más bien la psicología y la política, la capacidad de analizar los datos, y la capacidad de comunicar y actuar sobre ellos (47). A los efectos de este trabajo, nos hemos centrado en el primer tipo de fallo. El operar en un mundo tan complejo e incierto como el de las relaciones internacionales implica que un cierto grado de insuficiencia siempre será inevitable; frente a la escasa evidencia, el engaño rampante, y un tiempo limitado, la inteligencia no puede simplemente esperar siempre «hacerlo bien» en todas las ocasiones. De hecho, una buena inteligencia debe de ser capaz de identificar las incertidumbres que subyacen en su juicio, y por lo tanto aceptar la posibilidad de que sus estimaciones podrían estar equivocadas. Siendo el 80 % de acierto un excelente resultado en el análisis de hechos inciertos, todavía implica un 20% de probabilidad en cuanto a que el análisis será erróneo, y que este error no va a ser debido a fallos de inteligencia. Citando a Betts, uno de los principales expertos en fracaso de la inteligencia, hay «errores que son trágicos, pero siempre naturales» (48). Una conclusión especial sobre esta consideración es que, en el caso de análisis de inteligencia, es imposible asimilar cometer errores al enunciar las conclusiones. Sin embargo, como la importancia de la inteligencia es probable que no desaparezca en un futuro previsible, se hace de vital importancia que se puedan remediar esos aspectos del análisis que pueden ser susceptibles de corrección. (44) (45) (46) (47) (48) HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. p. 155. WOHLSTETTER, R. (1962). Pearl Harbor; Warning and Decision. Stanford, CA: Stanford UP. HEUER, R.J., (1999). Psychology of intelligence analysis… ob. cit. p. 155. BETTS, R.K. (1978). Analysis, war, and decision: Why intelligence failures are inevitable. World Politics, 31 (1), 61–89. Ibídem p. 586. 160 22 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi La literatura sobre la percepción y la toma de decisiones ha señalado en varias ocasiones que la mentalidad y las expectativas no pueden ser erradicadas de la mente humana, ni que, en efecto, sería beneficioso hacerlo, ya que son un instrumento vital en la organización del conocimiento. Los datos nunca o rara vez hablan por sí mismos. Los analistas sólo pueden producir informes válidos si tienen al menos una idea general de lo que están viendo (49). Este tipo de necesaria dependencia del conocimiento a priori, los hace, sin embargo, más propensos a no reconocer el cambio y caer dentro de uno o más de los sesgos y errores mencionados en los apartados anteriores. La continua aparición de acontecimientos inesperados o contrarios a la intuición en los asuntos internacionales alerta de que sus efectos negativos pueden ser contenidos o, al menos, reducidos. En términos generales, existe un acuerdo académico sobre el hecho de que ser consciente de los propios procesos mentales, nos lleva a la obligación de argumentar las creencias y explicaciones arraigadas en cada uno, y que el escuchar una hipótesis alternativa puede beneficiar significativamente la formación de la propia sentencia (50). Un método sistemático que contempla explicaciones alternativas y resultados ofrece una manera de garantizar que los analistas no descarten hipótesis potencialmente relevantes e información de apoyo que de cómo resultado la pérdida de oportunidades para advertir adecuadamente. Motivados por el impulso de una serie de fracasos muy publicitados y el cambio general en el entorno de seguridad, en la última década varios estudios, dentro y fuera de la comunidad de inteligencia, se ha llevado a cabo un gran esfuerzo para entender cómo los sesgos cognitivos y la percepción errónea pueden ser corregidas. Una sistematización de sus resultados ha dado lugar a conjuntos de técnicas que podrían, en teoría, favorecer un mejor análisis. Entre ellas, la más relevante para el IC son las denominadas «técnicas de análisis estructurado» (Structured Analytic Techniques, SATs), un conjunto de técnicas desarrolladas por psicólogos y funcionarios de inteligencia (51). Las técnicas más destacadas se enumeran en la siguiente tabla (Tabla 2). Una extensa discusión de cómo y cuándo se aplican estas técnicas de trabajo, está, por desgracia, fuera del alcance y el espacio de este trabajo. (49) (50) (51) BEEBE, S.M. Y PHERSON, R.H. (2012). Cases in Intelligence Analysis: Structured Analytic Techniques in Action. Thousand Oaks, CA: CQ. JERVIS, R. (1976). Perception and Misperception in International Politics. New Jersey: Princeton University Press. HEUER, R.J. Y PHERSON, R.H. (2011). Structured Analytic Techniques for Intelligence Analysis. Washington D.C.: CQ Press. 161 23 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Aproximación trasversal a los sesgos congnitivos del analista de inteligencia Tabla 2. Central Intelligence Agency (2009). 162 24 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi Los tres grupos principales de la división de las técnicas ya dan una primera impresión sobre la forma en que deben aplicarse: 1. Las técnicas de diagnóstico se emplean para tratar de mejorar el proceso de formación de juicio. Estas técnicas se consideran como un remedio contra la sabiduría convencional y analítica, como un expositor de la mente y de sus procesos automáticos: su alcance es prevenir el mecanismo de respuesta automático que puede prevalecer sobre la solidez analítica. 2. Las técnicas inconformistas trabajan directamente en contra de las hipótesis de trabajo, con el objetivo de desafiar y forzar una justificación consciente de conclusiones. También es un buen remedio contra el riesgo de plausibilidad como resultado de la representatividad. 3. Las técnicas de pensamiento imaginativo están diseñadas para impulsar nuestra capacidad de prever e imaginar lo inesperado. Su objetivo es impulsar la consideración de nuevas perspectivas, nuevas ideas; con el fin de no ser detenido por los límites convencionales de la imaginación. En conjunto, estas técnicas ofrecen lo que dos de sus creadores llaman un régimen de ejercicios para el cerebro (52). Son en cierto sentido la sistematización de un sistema de alarma e intervención que trabaja activamente en contra de lo que nuestra mente produciría más fácilmente. Su mayor obstáculo es que suponen un esfuerzo: obligar a la mente a trabajar con ciertos patrones significa desalojar nuestra primera respuesta, Sistema Uno, para obligar al Sistema Dos a estar mucho más presente de lo que nuestra asignación de energía normal podría permitir o exigir. Significa renunciar a algunas de nuestras maneras más fáciles de producir un juicio (mentalidades y heurísticas) con el fin de comprobar su efecto y pensar intuitivamente. En términos más dramáticos, significa ir en contra de nuestra forma más «natural «de pensar. La inclusión de estas técnicas en el funcionamiento normal de la IC no es fácil ni inmediata, ya que toma tiempo y recursos, dos elementos que rara vez abundan en los procedimientos de inteligencia. Por otra parte, como ya hemos comentado muchas veces, no son una garantía de éxito, sino un instrumento para minimizar el fracaso». Pero aun así, ya que el mundo se vuelve más complejo y las amenazas a las que nos enfrentamos se convierten en (52) BEEBE, S.M. Y PHERSON, R.H. (2012). Cases in Intelligence Analysis: Structured Analytic Techniques in Action. Thousand Oaks, CA: CQ. 163 25 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Aproximación trasversal a los sesgos congnitivos del analista de inteligencia transnacionales y no estatales, la necesidad de poseer unas capacidades cognitivas lo más afinadas posible, se convierte en fundamental. El hecho de que un cierto grado de error es inevitable. Ese grado de error se minimiza esencialmente evitando errores innecesarios, y esta es la contribución que la Psicología Cognitiva puede ofrecer al análisis de inteligencia. 6. REFERENCIAS BEEBE, S.M. Y PHERSON, R.H. (2012). Cases in Intelligence Analysis: Structured Analytic Techniques in Action. Thousand Oaks, CA: CQ. BETTS, R.K. (1978). Analysis, war, and decision: Why intelligence failures are inevitable. World Politics, 31 (1), 61-89. — (2007). Two Faces of Intelligence Failure: September 11 and Iraq’s Missing WMD. Political Science Quarterly, 122 (4), 585-606. BRUNER, J.S Y POSTMAN, L. (1949). On The Perception of Incongruity: A Paradigm. Journal of Personality J Personality, 18 (2), 206-223. BUGELSKI, B.R, Y ALAMPAY, D.A. (1961). The role of frequency in developing perceptual sets. Canadian Journal of Psychology, 15, 205-211. Central Intelligence Agency (CIA) Documents. (2009). A Tradecraft Primer: Structured Analytic Techniques for Improving Intelligence Analysis. Washington D.C.: US Government. CHASE, W.G. Y SIMON, H.A. (1973). Perception in Chess. Cognitive Psychology, 4 (1), 55-81. CLAUSEWITZ, C, V., On War, Penguin, Harmondsworth, 1974, pp. 140-147. ELSTER, J. (1990). Tuercas y tornillos, una introducción a los conceptos básicos de las ciencias sociales. Barcelona: Gedisa. EVANS, J. Y STANOVICH, K.E. (2013). Dual-Process Theories of Higher Cognition: Advancing the Debate. Perspectives on Psychological Science, 8 (3), 223-241. DOI: 10.1177/1745691612460685. FISCHHOFF, B. Y CHAUVIN, C. (2011). Intelligence Analysis. Behavioral and Social Scientific Fundations. Washington, DC: The National Academies Press. 164 26 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Giacomo Sillari, Claudio Augusto Payá Santos, Juan Carlos Fernández-Rodríguez y Silvia Pelucchi FITZSIMMONS, M. (2006). The Problem of Uncertainty in Strategic Planning. Survival: Global Politics and Strategy, 48 (4), 131-146. GIGERENZER, G. Y SELTEN, R. (2001). Bounded Rationality: The Adaptive Toolbox. Cambridge, MA:MIT. GODSON, R. Y WIRTZ, J.J. (2000). Strategic Denial and Deception. International Journal of Intelligence and Counter Intelligence, 13 (4), 424-37. HASTORF, A.H. Y CANTRIL, H. (1954). Selective Perception: They saw a game: A case study. Journal of Abnormal and Social Psychology, 49 (1), 129-134. HEUER, R.J. (1999). Psychology of intelligence analysis. Washington, DC: Center for the Study of Intelligence, Central Intelligence Agency. HEUER, R.J. Y PHERSON, R.H. (2011). Structured Analytic Techniques for Intelligence Analysis. Washington D.C.: CQ Press. IWAI, K. (1981). Disequilibrium Dynamics: A theoretical analysis of inflation and unemployment. New Haven and London: Yale University Press. JERVIS, R. (1976). Perception and Misperception in International Politics. New Jersey: Princeton University Press. KAHNEMAN, D. (2011). Thinking, Fast and Slow. New York: Farrar, Straus and Giroux. E-pub. KAHNEMAN, D. Y TVERSKY A. (1974). Judgment Under Uncertainty: Heuristics and Biases, Science, 185 (4157), 1124–1131. KUGRANSKY, A.W. Y WEBSTER, D.M. (1996). Motivated Closing of the Mind: «Seizing» and «Freezing». Psychological Review, 103 (2), 263-283. KUMAR,B., KANNA, B. Y KUMAR, S. (2011). The pitfalls of premature closure: clinical decision-making in a case of aortic dissection. BMJ Case Reports, 2011: p. bcr0820114594. PLOUS, S. (1993). The Psychology of Judgement and Decision Making. New York: McGraw-Hill. RUSSEL, RUSSELL, J.A. (2006). Proliferation of Weapons of Mass Destruction in the Middle East: Directions and Policy Options in the New Century. Houndmills, Basingstoke, Hampshire, UK: Palgrave Macmillan. 165 27 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Aproximación trasversal a los sesgos congnitivos del analista de inteligencia SIMON, H.A. (1955). A Behavioral Model of Rational Choice. The Quarterly Journal of Economics, 69 (1), 99-118. (1957). Models of Man. New York: Wiley. STANOVICH, K. E. Y WEST, R. (2002). Individual difference in reasoning: Implications for the rationality debate? In: T. Gilovich, D. Griffin, and D. Kahneman (Eds.), Heuristics and Biases: The Psychology of Intuitive Judgment (pp. 421–440). New York: Cambridge UP. TREVERTON, G.F. (2005). Making Sense of Transnational Threats: Workshop Reports. Santa Monica. California, USA. RAND Corporation. TVERSKY, A. & KAHNEMAN D. (1974). Judgment under Uncertainty: Heuristics and Biases. Science, 185, 1124-31. WASTELL, C.A. (2010). Cognitive Predispositions and Intelligence Analyst Reasoning. International Journal of Intelligence and Counter Intelligence, 23 (3), 449-460. DOI: 10.1080/08850601003772802 WILSON, G.T. Y ABRAMS, D. (1977). Effects of alcohol on social anxiety and physiological arousal. Cognitive Research and Therapy, 1 (3), 195-210 WOHLSTETTER, R. (1962). Pearl Harbor; Warning and Decision. Stanford, CA: Stanford UP 166 28 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España 2.º BLOQUE TEMÁTICO NUEVOS DESAFÍOS DE LA INTELIGENCIA; SEGURIDAD INTEGRAL ANTE AMENAZAS A LA SEGURIDAD 29 / 29 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España LA INTELIGENCIA FRENTE A LA CRIMINALIDAD ORGANIZADA Y EL TERRORISMO Julián López Muñoz (1) SUMARIO 1. 2. 3. 4. 5. INTRODUCCIÓN RASGOS Y ASPECTOS JURÍDICOS DE LA CRIMINALIDAD ORGANIZADA TERRORISMO Y CONEXIONES CON EL CRIMEN INTELIGENCIA FRENTE A LA INTERPENETRACIÓN REFERENCIAS 170 (1) Comandante de la Guardia Civil. Jurista y Criminólogo. 1 / 17 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España 1. INTRODUCCIÓN La mundialización surgida por mor de fenómenos como la revolución informática y de las comunicaciones, las integraciones económicas políticas o de seguridad regionales, y el final del orden mundial, al que estábamos acostumbrados, con la desaparición de la Unión Soviética y por tanto la extinción de una división del mundo en áreas de influencia y servidumbre, o el resurgir de nuevos actores de importancia estratégica; han prodigado que países alineados en órbitas contendientes, y en ocasiones patrocinadores del terrorismo, dejaran de dar cobertura en este campo. Sus espacios han sido ocupados por nuevos protagonistas en el ámbito de la criminalidad organizada que ofrecen lo que parecía extinguido en forma de infraestructuras, bienes, o servicios ilegales que de otra forma sería difícil de conseguir por aquellos que pretenden emplear la actividad terrorista como forma de acción. Pasos de fronteras, narcotráfico, sustracción de menores, tráficos de órganos, blanqueo de capitales, falsificación de documentos, extorsiones, métodos de financiación, y terrorismo transitan por las mismas vías y en ocasiones por los mismos espacios. El crimen organizado aporta asistencia, prestaciones y nuevas posibilidades a la amenaza terrorista, y ésta utiliza la cobertura criminal para desarrollar con seguridad su actividad, usa sus canales de financiación para no levantar sospechas y enriquece al crimen con pingües beneficios, como cliente en el tráfico de armamento, por ejemplo, o como supervisor y garante de la producción de estupefacientes que posteriormente pasarán a los circuitos controlados por el crimen. Tanto la Convención de las Naciones Unidad contra la delincuencia organizada transnacional y sus protocolos, en 2004, como el Undécimo Congreso de las Naciones Unidas sobre la Prevención del Delito y Justicia Penal, que tuvo lugar en el año 2005 en Bangkok (Tailandia) manifestaban la relación que existe entre el terrorismo y el crimen organizado internacional, vínculos que se daban al margen del Derecho Internacional y a los que hay que combatir con normas especializadas, dada la falta de coordinación 171 3 / 17 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia frente a la criminalidad organizada y el terrorismo y el consciente déficit de cooperación entre organismos internacionales y entre muchos Estados (2). El Consejo de Seguridad de la ONU en su Resolución 2133, de 2014 se reafirmaba en que todos los Estados deben prevenir y reprimir la financiación del terrorismo y están obligados a no apoyar de manera activa o pasiva otros aspectos como abastecimiento o reclutamiento de miembros, que pudieran favorecer esta amenaza global. Ya en 2001, a través de su Resolución 1373, veía con preocupación la conexión existente entre el terrorismo internacional y la delincuencia organizada transnacional, el tráfico de drogas, el blanqueo de capitales, la falsificación de documentos de viaje, y los tráficos de armas y materiales nucleares, químicos y biológicos que pudieran servir para la confección de armas de destrucción en masa. Actividades propias de la criminalidad organizada, y transferible hacia el terrorismo, cuya desactivación solo puede ser llevada a cabo mediante la intensificación y la agilización en el intercambio de información entre países. Si algo comparte el terrorismo y el crimen organizado es que, ambas amenazas, persiguen un fin. En el primer caso su finalidad es política y en el segundo su finalidad es material, los primeros intentan desestabilizar y en ocasiones acabar con el sistema existente hasta ese momento, monarquía, o república, regímenes totalitarios, oligárquicos, autoritarios, dictatoriales, islamistas, o democráticos pueden sufrir los envites del terrorismo para acabar con ellos. Los segundos persiguen la riqueza, la obtención de beneficios económicos, por métodos ilícitos que en ocasiones se entremezclan con los totalmente legales, y procuran acercarse, influir o controlar el poder emanado también de cualquier sistema o forma de gobierno. Ambos fenómenos utilizan los mismos medios, aunque como hemos visto mantienen distintas «motivaciones». 2. RASGOS Y ASPECTOS JURÍDICOS DE LA CRIMINALIDAD ORGANIZADA La criminalidad organizada compone una amalgama de rasgos claramente diferenciados y definibles en su propia aplicación, son entes estruc- (2) NACIONES UNIDAS. Oficina contra la Droga y el Delito «Convención de las Naciones Unidas contra la delincuencia organizada transnacional y sus protocolos». Nueva York, 2004. NACIONES UNIDAS. Quincuagésimo noveno periodo de sesiones. Tema 55 del programa. Seguimiento de los resultados de la cumbre del milenio. Informe del Grupo de alto nivel sobre las amenazas, los desafíos y el cambio: «Un mundo más seguro: la responsabilidad que compartimos.»2-diciembre-2004. 172 4 / 17 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Julián López Muñoz turados jerarquizados, violentos, que se adaptan al medio donde se desenvuelven, y cuya temporalidad está fijada por sus miembros; en ocasiones indefinida por cuanto poseen mecanismos fusibles que frustran la acción de la justicia en sus pretensiones de acabar con ellos, son organizaciones que perduran en el tiempo aun cuando sus creadores desaparezcan. Son especialistas en la planificación de acciones delictivas generalmente de una importancia relevante bien por la confluencia de estructuras de negocios, o bien por la gran capacidad de intimidación que desarrollan sobre las personas, los políticos, los medios de comunicación, la Administración pública, o la economía. Ha existido un largo camino recorrido, hasta que la criminalidad organizada ha sido vista como una amenaza a nivel mundial, y reconocida por la mayoría de los países como factor de desestabilización. En el año 1965 en su Tercer Congreso, celebrado en Estocolmo, las Naciones Unidas hablaban por primera vez de la prevención de la «delincuencia», ya era sensible el alto organismo de la importancia que albergaban los fenómenos delincuenciales para los Estados y animaba a poner en funcionamiento iniciativas para controlarlos. Cinco años después, en Kioto, la ONU aprobaba una declaración en la que exhortaba a los países a tomar medidas que fueran eficaces, ya que hasta entonces poco se había hecho para intensificar esfuerzos en la prevención del delito si se quería iniciar un despegue económico sin menoscabo de las energías nacionales, previsiblemente diezmadas, por la acción de supuestas formas delictivas. Casi treinta años después de aquel primer Congreso, se abordaba el fenómeno «criminal organizado e internacional» como una amenaza grave a nivel mundial, y en Nápoles surgió una sensibilidad que hizo posible que un comité especial intergubernamental y abierto elaborara una Convención contra la Delincuencia Organizada Transnacional. Finalmente la Convención fue suscrita en Palermo en diciembre de 2000, cuya finalidad era la de promover la cooperación eficaz entre países para luchar contra esta nueva amenaza que se hacía presente en todo el planeta; aunque la definición de organización criminal quedara un tanto etérea y vaga en sus contenidos para poder aplicarse por igual en todos los países. El marco legal sirvió para armonizar legislaciones y coadyuvar a lograr cierta uniformidad en las decisiones jurisprudenciales sobre esta materia. Aunque habría de transcurrir mucho 173 5 / 17 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia frente a la criminalidad organizada y el terrorismo tiempo hasta que los gobiernos fueran sensibles a la aplicación de la Convención y sus protocolos (3). Ha sido en los límites de la Unión Europea donde el acervo formado por el Tratado de Maastrich, y en aplicación de este texto legal la confección del Plan de Acción para luchar contra el crimen organizado (4), impulsara la lucha coherente y coordinada entre los países de una amenaza que puede llegar a acabar con la sociedad tal y como la conocemos hasta el momento, porque la libre circulación, las innovaciones tecnológicas de la comunicación e informáticas, la mundialización podrían servir como medio para llevar a cabo actos delictivos masivos contra ciudadanos particulares e instituciones. Posteriores modificaciones respecto a la cooperación policial y judicial en materia penal han hecho posible prevenir acciones típicas de la gran criminalidad y también del terrorismo (5) . Y ha sido dentro del complejo formado (3) (4) (5) Convención de las Naciones Unidas Contra la Delincuencia Organizada Transnacional, hecha en Nueva York el 15 de noviembre de 2000 y firmada por España, en Palermo el día 13 de diciembre de 2000, y presentada como anexo 1 en la resolución 55/25 de la Asamblea General, de esa misma fecha. Conferencia de las Partes en la Convención de las Naciones Unidas contra la Delincuencia Organizada Transnacional, Tercer periodo de sesiones; Viena 9 a 18 de octubre de 2006. Tal es la preocupación por la no aplicación tanto de la Convención como de sus protocolos que el Director Ejecutivo señaló, y fue recogido en el punto 36, tres factores que habían dado lugar a esa situación 1º: la voluntad política de los gobiernos se había ido debilitando. 2ª: la carencia de recursos suficientes y 3º: el hecho de que los gobiernos no proporcionaran información completa y fidedigna, subrayando la necesidad de intercambio de información sobre las pautas y tendencias de la delincuencia organizada transnacional y las prácticas acertadas para combatirla. Finalizando con una propuesta a los Estados para «resucitar» la Convención. Consejo de la Unión Europea: Plan de Acción para Luchar contra la Delincuencia Organizada; 28 de abril de 1997; Diario Oficial de las Comunidades Europeas -DOCE- C no 251 de 15 de agosto de 1997. DOCE no C 19 de 23 de enero de 1999. Plan de Acción del Consejo y de la Comisión sobre la Mejor Manera de Aplicar las Disposiciones del Tratado de Ámsterdam Relativas a la Creación de un Espacio de Libertad, Seguridad y Justicia. Texto adoptado por el Consejo de Justicia y Asuntos de interior de 3 de diciembre de 1998 y publicado en la introducción hace alusiones al «espacio de libertad, seguridad y justicia», «la libertad pierde gran parte de su valor si no puede ejercerse en un medio seguro y con el respaldo total de un sistema de justicia en el que puedan confiar todos los ciudadanos y residentes de la Unión. Contempla específicamente en su apartado 11 a) la "delincuencia organizada" y "...prevé un enfoque integrado en todas las fases, dentro de un espectro que va de la prevención a la represión y persecución. Véase DOCE no C 408 de 19 de diciembre de 1998. Resolución del Consejo de la UE de 21 de diciembre de 1998 sobre Prevención de la Delincuencia Organizada y Adopción de una Estrategia Global para Combatirla. En dicha Resolución: ‘la delincuencia organizada representa un peligro para la democracia y el Estado de derecho, la libertad, los derechos humanos y la autodeterminación’ además "considera que la lucha contra la delincuencia 174 6 / 17 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Julián López Muñoz por la Unión Europea donde se definió qué era una organización delictiva (6), obligando a sus miembros a revisar su legislación en esta materia. Transcurridos doce años España legisló en este sentido y pudo tipificarse la pertenencia a una organización criminal, algo esperado hasta entonces, por cuantos operadores velan por la seguridad en la sociedad del riesgo. En este acervo comunitario, al que me he referido, es abundante la legislación europea que regula situaciones o expresa consejos o recomendaciones en los que se utilizan términos como: «organizaciones criminales», «organizaciones criminales a escala internacional», «delincuencia transnacional organizada», «gran criminalidad transfronteriza» (7). Aunque sigue sin definirse qué se entiende por tales conceptos, salvo el de organización delictiva. Definir la delincuencia organizada o la criminalidad organizada no (6) (7) organizada internacional apoyada por una aplicación de la ley eficaz y sostenible también requiere un amplio abanico de medidas preventivas, elaboradas con el debido respeto a los derechos humanos fundamentales". Destaca "el importante papel que unos servicios nacionales de información criminal eficaces y coordinados y Europol, desempeñan asimismo en la prevención de la delincuencia organizada". Consejo de la Unión Europea: Acción Común, DOCE no L 351 de 29 de diciembre de 1998; en el cual se especifica que visto el informe del grupo de alto nivel sobre la delincuencia organizada aprobado por el Consejo Europeo de Ámsterdam los días 16 y 17 de junio de 1997 y, más concretamente, la recomendación no 17del plan de acción, adopta la Acción Común de definir qué se entiende por organización delictiva. La precitada recomendación no 17 auspiciaba a tipificar de esta manera: "se ruega al Consejo que adopte rápidamente una acción común destinada a que las legislaciones de todos los Estados miembros incriminen la participación de una persona presente en su territorio en una organización delictiva, independientemente del lugar de la Unión en que se concentre o esté realizando actividades delictivas dicha organización". Consejo de la Unión Europea; Por el que se modifican aspectos del Código Aduanero Comunitario. DOCE no L 329 de 6 de diciembre de 2008. En él se abordan las situaciones en las que podrá prohibirse temporalmente la utilización de la garantía global de importe reducido o la utilización de la garantía global que no permite garantizar el pago de las deudas nacidas como consecuencia de sustracciones al régimen de tránsito comunitario de mercancías, dada la importancia de las sustracciones y las condiciones en las que se han realizado, especialmente cuando se deban a actividades de organizaciones criminales a escala internacional. Consejo de la Unión Europea; Decisión del Consejo, relativa a los principios, prioridades, objetivos intermedios y condiciones de la Asociación para la Adhesión de Bulgaria. DOCE no L 145 de 12 de junio de 2003 (2003/396/CE). En el que se publica la Decisión del Consejo, de 19 de mayo de 2003. Al hablar de la cooperación en el ámbito de justicia y los asuntos de interior expresa como una de las prioridades "Adoptar y aplicar la estrategia de lucha contra la delincuencia, haciendo hincapié en las distintas formas que adopta la delincuencia transnacional organizada". Consejo de la Unión Europea; Recomendación del Consejo de 25 de abril sobre la necesidad de reforzar la cooperación e intercambio de información entre las distintas unidades operativas especializadas en la lucha contra el tráfico de precursores en los Estados Miembros de la UE. DOCE no C 114 de 15 de mayo de 2002.: Recomienda "estimular el intercambio de experiencias entre los distintos servicios operativos e impartir conocimiento actualizado a través de cursos conjuntos de formación de los profesionales dedicados a investigar los métodos, formas y mecanismos utilizados por las organizaciones criminales". Consejo de la Unión Europea. 175 7 / 17 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia frente a la criminalidad organizada y el terrorismo resulta demasiado fácil dados los parámetros tan indefinibles que ostentan cada una de las acepciones, y la tendencia a darle relevancia a la acción planificada y estructurada por una organización en torno a una finalidad ilegal común (8), olvidándose que muchas acciones criminales, con diversos tipos penales vulnerados, también pueden ser cometidos de forma individual. En apoyo a los Estados Enfopol estableció un sistema con once indicadores, según el cual para considerar que un delito o un grupo delictivo pertenece a la categoría de la delincuencia organizada deberá responder como mínimo a seis de las características enunciadas en la siguiente lista, cuatro de las cuales deberán ser necesariamente las que llevan los números 1, 3, 5 y 11. 1. Colaboración de más de dos personas. 2. Cada una de las cuales con funciones específicas asignadas. 3. Por un período prolongado o indefinido. 4. Recurso a algún tipo de disciplina o de control. 5. Sospechosas de la comisión de delitos graves. 6. Actuando a nivel internacional. 7. Usando violencia u otras formas de intimidación. 8. Que recurran a estructuras comerciales o de negocios. 9. Implicadas en el blanqueo de dinero. 10. Que ejerzan influencia sobre políticos, medios de comunicación, administración pública, poder judicial o económico. (8) Relativa a los principios generales en materia de retribución de confidentes y personas infiltradas. DOCE no L 239 de 22 de septiembre de 2000. Llega a la conclusión que "las personas infiltradas y los confidentes son una ayuda importante en la lucha contra la gran criminalidad transfronteriza". Consejo de la Unión Europea. Informe Anual del Defensor del Pueblo Europeo de 1999. DOCE n o L 239 de 22 de septiembre de 2000. Señala que, para cualquier administración europea moderna es importante contar con la confianza y el apoyo de los ciudadanos. En el caso de EUROPOL, esa confianza es aún más importante en su misión de contribuir significativamente a las medidas orientadas al cumplimiento del Derecho de la Unión en su lucha contra el crimen organizado y principalmente contra las organizaciones criminales. GIMENEZ-SALINAS FRAMI, A. Et al.: "La Delincuencia Organizada en Europa: Extensión, Factores Facilitadores y Rasgos". En La Lucha Contra El Crimen Organizado En La Unión Europea. Centro Superior de Estudios de la Defensa Nacional (CESEDEN), Documento de Seguridad y Defensa, número 48, Ed. Ministerio de Defensa, abril 2012. Pág.12. 176 8 / 17 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Julián López Muñoz 11. Motivadas por la búsqueda de beneficios o de poder. Probablemente indicadores que debían haber sido más estrictos, para no inducir a errores a la hora de cifrar organizaciones que realmente supusieran una amenaza para la estabilidad de los Estados; pues con estos puntos pueden contarse como peligros para la seguridad nacional los ladrones habituales y en grupo que, por ejemplo, actúan como descuideros en el autobús, cuando uno crea la situación mediante empujón o poniendo un impedimento, para que otro hábilmente sustraiga el billetero, que se lo pasa a un cómplice y éste a un cuarto que es el que finalmente selecciona lo importante para la subsistencia grupal, el dinero o las tarjetas de crédito; cuando deberían de ser ponderados solo como peligro para la seguridad ciudadana o el orden público. En España la reforma, operada por la Ley Orgánica 5/2010, de 22 de junio por la que se modifica la L.O. 10/1995, de 23 de noviembre del Código Penal, en su artículo 570 bis, no ha hecho efectiva una definición auténtica, previa y concreta, de los términos «organización» o «asociación» (9). Sí ha aportado la esperada definición penal de organización delictiva, y en este sentido define como «organización criminal» la agrupación formada por más de dos personas con carácter estable o por tiempo indefinido, que de manera concertada y coordinada se repartan diversas tareas o funciones con el fin de cometer delitos, así como de llevar a cabo la perpetración reiterada de faltas». A mi juicio el legislador debería haber definido también, como ya se ha hecho en Italia, el modus vivendi de estas organizaciones: el «método mafioso» que ejemplifica sus conductas habituales (10), como es la de servirse de su posición de fuerza y potencial intimidatorio que proporciona su estructura reticular para conseguir el acatamiento de sus pretensiones comerciales, económicas, políticas, o de otro tipo, para llevar a buen término el plan tra(9) (10) SENTENCIAS TRIBUNAL SUPREMO, 628/2010 de 01-07; 326/2011 de 06-05; y 629/2011 de 23-06, Sala de lo Penal. Código Penal Italiano. Art. 416-bis. "Asociación de tipo mafioso: Quien quiera que forme parte de una asociación de tipo mafioso compuesta por tres o más personas, es castigado con reclusión de siete a doce años. Aquellos que promueven, dirigen u organizan la asociación son castigados, solo por eso, con reclusión de nueve a catorce años. La asociación es de tipo mafioso cuando aquellos que forman parte de ella se valen de la fuerza de intimidación del vínculo asociativo y de las condiciones de sumisión y de omertà (conspiración de silencio) que derivan de la misma para cometer delitos, para adquirir de modo directo e indirecto la gestión o en todo caso el control de actividades económicas, de concesiones, de autorizaciones, contratos y servicios públicos o para conseguir para sí o para otros beneficios o ventajas injustos, o con el fin de impedir u obstaculizar el libre ejercicio del voto o de procurar votos para sí o para otros en ocasión de consultas electorales. Si la asociación está armada se aplica la pena de reclusión de nueve a quince años 177 9 / 17 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia frente a la criminalidad organizada y el terrorismo zado con anterioridad, lícito o ilícito, sin que necesariamente tenga que utilizar la violencia, la conminación, o la extorsión, todo ello bajo un manto de mutismo generalmente emanado del miedo a la represalia o la venganza (11). Penalizando y agravando de manera especial el tipo básico que genera la conducta mafiosa. 3. TERRORISMO Y CONEXIONES CON EL CRIMEN Respecto al terrorismo el legislador en España mantiene un paralelismo con la organización o el grupo criminal (12), en este sentido la diferencia vendría en que los terroristas tienen por finalidad subvertir el orden constitucional, alterar la paz pública o crear un estado de terror en las personas, con actos que se prevén y son de terrorismo. Y aunque algunos piensan que la participación política se vulnera y se criminaliza si se lleva a cabo al socaire de estas organizaciones, habrá que pensar que su cortedad de miras les impide alcanzar horizontes aunque estén próximos, dado que estos actos que se intentan escudar tras la pantalla de política pueden llegar a generar una (11) (12) en los casos previstos en la primera subsección y de doce a veinticuatro años en los casos previstos en la segunda subsección. La asociación se considera armada cuando los participantes disponen, para el logro de los fines de la asociación, de armas o material explosivo, aunque estén ocultos o guardados en lugares de depósito. Si las actividades económicas que los asociados se proponen asumir o mantener bajo control están financiadas en todo o en parte con el precio, el producto o la ganancia de delitos, las penas establecidas en las subsecciones precedentes se aumentan desde un tercio a la mitad. Con respecto al condenado, siempre es obligatoria la confiscación de las cosas que sirvieron o fueron destinadas a cometer el delito y de las cosas que son el precio, el producto o la ganancia del mismo o que constituyen su uso. Las disposiciones del presente artículo se aplican a la camorra, la «ndrangheta y a las otras asociaciones, que reciben una denominación local y que pueden ser extranjeras, las que valiéndose de la fuerza intimidatoria del vínculo asociativo persiguen propósitos correspondientes a las asociaciones de tipo mafioso». CUENCA GARCÍA, M, J. Et al: "La criminalidad organizada tras la reforma del código español: una visión desde el derecho italiano." En La Ley Penal, Ed. La Ley, No 93, mayo 2012. "El caso italiano es absolutamente especial y su particularidad deriva de diversos elementos: de una parte, de las fuertes relaciones que unen las organizaciones criminales italianas con el poder político, de otra, su fuerte arraigo en el territorio, que es causa y efecto de la gestión del mercado de la protección ilegal […] La debilidad del Estado Italiano ha dejado ‘vacio’ un espacio que, muy pronto ha sido ocupado por las organizaciones criminales, que son proveedoras de protección tanto en sectores legales como ilegales. Este sistema de protección se adecúa desde siempre, al paradigma de la reciprocidad de favores: la persona respetada y protegida por la Mafia, personas profesionalmente importantes y altos cargos, están obligadas a corresponder la protección, preocupándose, a su vez, de apoyar, cubrir y beneficiar al grupo mafioso y sus componentes individuales". Art. 571.3 CP: "A los efectos de este Código, se considerarán organizaciones o grupos terroristas aquellas agrupaciones que, reuniendo las características respectivamente establecidas en el párrafo segundo del apartado 1 del artículo 570 bis) y en el párrafo segundo del apartado 1 del artículo 570 ter, tengan por finalidad o por objeto subvertir el orden constitucional o alterar gravemente la paz pública mediante la perpetración de cualquiera de los delitos previstos en la Sección siguiente". 178 10 / 17 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Julián López Muñoz amenaza para la seguridad nacional, no hay más que escuchar a los propagandistas del Daesh cuando rechazan los paradigmas estatales, arengan que hay que aniquilar a los infieles, o animan a la aversión al riesgo frente a los Estados a conquistar para imponer la sharia por la fuerza de las armas. La comunidad internacional no ha definido jurídicamente el concepto de terrorismo en una acepción que haya sido aceptada por todos; tal vez por falta de coherencia a la hora de visionar este fenómeno criminal, ello hace que en ocasiones los protagonistas de atentados vean amplias posibilidades de no ser perseguidos por la justicia internacional, y haya que recurrir a fórmulas bilaterales entre Estados para hacer frente a situaciones de extradición o entrega de terroristas. El terrorismo salvo en el caso de los mal llamados «lobos solitarios» suele llevarse a cabo por organizaciones, grupos, células o individuos organizados para tal fin. Va dirigido contra la población civil, en distintas formas, para crear un estado de miedo y aflicción psicológica en las personas o para obligar a los gobiernos a tomar decisiones no programadas. También se emplea como técnica asimétrica en campañas militares de combate ante enemigos de ejércitos regulares, o híbridos. En el año 2005, el Grupo de alto nivel de la ONU recomendaba una estrategia contra el terrorismo que constaba de cinco elementos principales consistentes en: a) disuadir a los grupos de recurrir al terrorismo; b) negar a los terroristas los medios para llevar a cabo un ataque; c) disuadir a los Estados de apoyar a los grupos terroristas; d) desarrollar la capacidad de los Estados para prevenir el terrorismo; y e) defender los derechos humanos en el contexto del terrorismo y en la lucha contra el terrorismo. Marco referencial que animaba a la comunidad internacional a legislar sobre prevención y lucha contra el terrorismo. La criminalidad transnacional de finales del siglo XX se presentaba como una preocupación en Occidente porque además de la tradicional delincuencia procedente de Sudamérica o África, comenzaron a emerger grupos hasta entonces desconocidos por su forma de actuar, que procedían de la desmembración de la URSS. El «ladrón de ley» Viatcheslav Ivankhov «Yaponchik» se había establecido en Brooklyn en el barrio de Brighton Beach (conocido como «la pequeña Odessa) para controlar la criminalidad rusa en Nueva 179 11 / 17 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia frente a la criminalidad organizada y el terrorismo York (13), y la Organización Solomonskaya, liderada por Semion Mogilevich, llevaba a actos de corrupción y apoyos políticos (14). A penas dos años después, ya en el S. XXI, la inquietud más importante viene de las acciones del terrorismo yihadista y de la conexión que éste pueda mantener con organizaciones criminales como la antedicha euroasiática, algo que anteriormente se preveía como un riesgo ha pasado a ser considerado como una amenaza grave para la seguridad nacional. La línea que separa a ambos fenómenos criminales cada vez se convierte en más liviana y porosa, más influyente entre ambos espacios y más osmótica en su conjunto. Ejemplo de ello se presenta en espacios como el del Sahel, donde ante la incapacidad de las Fuerzas Armadas de los países, grupos terroristas como AQMI en comunión con el crimen organizado Tuareg (15), controlan los diversos tráficos de armas, de personas, de drogas, o ejecutan secuestros con la finalidad de obtener beneficios por los rescates. Otro de los escenarios, plurifronterizos, es el radicado en la conocida «Triple Frontera», confluencia de los territorios de Argentina, Brasil y Paraguay, donde actores no estatales apoyan insurgencias o terrorismos como los de las FARC, Hamas, o Hezbolá, y grupos criminales como la yakuza japonesa, las triadas chinas o la mafia rusa, ofrecen sus servicios e infraestructuras para servir de vehículo de financiación del terrorismo o de tráficos de armas bajo coberturas de comercio exterior. Otro ejemplo es el que se presenta en la producción de opio por parte de agricultores en la zona de Afganistán y Pakistán avalados por los Talibán y otros yihadistas que escoltan hacia el (13) (14) (15) GUTIÉRREZ, S. y ORÚE, E.: Rusia en la Encrucijada. Madrid; Espasa, 1999, p. 380. DE VITO, Carlo.: The Encyclopedia of INTERNACIONAL ORGANIZED CRIME, Prólogo de Jerry Capeci, Facts on File, Inc, 132 West 31 st Streer, New York NY 10001, Library of Congress, New York, 2004, p. 169-170. «Yaponchik fue enviado a Nueva York por sus compañeros vory para organizar y controlar las actividades de la criminalidad rusa allí». ZIEGLER, J., Los Señores del Crimen. Las Nuevas Mafias Contra la Democracia. Colaboración Uwe Mühlhoff, Traducción Manuel Serrat Crespo. Barcelona: Planeta,1998, p.124. HILL, D., Juego Sucio. Fútbol y Crimen Organizado. (Traducción Concha Cardeñoso Sáenz de Miera y Francisco López Martín) Barcelona: Alba, 2010, p. 147. FINCKENAUER, J, O.: Mafia y Crimen Organizado. (Traducción Roc Filella Escolá) Barcelona: Ediciones Península, 2010, p.131. RIERA CATALÁ, A., La Organizatsja. Mafia rusa, mafia roja. Ed. Arcopress 2008, p.112-117. FRIEDMAN, R., periódico Village Voice, Nueva York, martes 26 de mayo de 1998, Artículo: The Most Dangerous Mobster in the World. «Mogilevich no podía sostener su imperio sin la ayuda de policías y políticos corruptos. Uno de los socios de Mogilevich que se junta con políticos es Vahtang Ubiriya, uno de los más importantes lugartenientes de Mogilevich que fue fotografiado por el F.B.I., recaudando fondos para el partido Republicano en Dallas». CONDE ÁLVAREZ, C, R.: Expansión del Yihadismo en el Sahel. En Documentos de Opinión no 27/2011 del Instituto Español de Estudios Estratégicos. 180 12 / 17 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Julián López Muñoz centro asiático los cargamentos que ponen en rutas del crimen organizado uzbeco. Ejemplos europeos, ya antiguos, en los que se muestra la interconexión del crimen organizado y el terrorismo se presenta en los terrorismos nacionalistas como el protagonizado por el Ejército Republicano Irlandés (IRA) o la organización marxista leninista española ETA, ambos grupos mantenían relación con redes de crimen organizado para el suministro de armamento procedente en gran parte de países que conformaron el «telón de acero», los irlandeses en mercados del centro de Europa principalmente Holanda y Bélgica, y los españoles también en idénticos caladeros además de Sudamérica. Todo ello sin obviar las evidentes relaciones de terroristas de ETA con el narcotráfico, a nivel individual, y en otros casos, según el autor Roberto Sabiano, con acuerdos entre la organización terrorista y organizaciones mafiosas como la Camorra, dispuesta esta última a entregar armas a cambio de recibir droga (16). 4. INTELIGENCIA FRENTE A LA INTERPENETRACIÓN Es evidente que la criminalidad organizada actúa con métodos terroristas y que éstos llevan a cabo actos impensables de cometer si no fuera porque el crimen organizado les ofrece apoyos y coberturas. Ante esta interpenetración y aprendizaje de métodos, técnicas y tácticas criminales la prevención será el arma necesaria a poner en práctica por parte de los Estados para hacer frente y erradicar, o al menos controlar estas amenazas de desestabilización. Es necesario predeterminar planes de inteligencia en los que se prioricen elementos esenciales sobre los que obtener información, como puedan ser las estructuras, las funciones, los objetivos, las relaciones, los métodos, las ubicaciones, las técnicas de estos fenómenos; o lo relativo al lavado de capitales susceptibles de ser empleados en el financiamiento terrorista; planes que puedan ser complementados con informaciones específicas concernientes a individuos concretos, vías o canales de tránsitos de activos. Es fundamental la capacitación especializada de funcionarios en materia de financiación, y que los equipos de investigación policial intercambien los datos obtenidos con los servicios de información, en cooperación recíproca, y la alimentación de bases conjuntas de inteligencia básica que puedan ser (16) HERNÁNDEZ VELASCO, I., ETA Trafica con Droga. En CRÓNICA, periódico El Mundo, año XXII, número 748. 181 13 / 17 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia frente a la criminalidad organizada y el terrorismo consultadas sin cortapisas. Para ello es necesario diseñar sistemas de centralización estratégica. Es aconsejable diseñar planes estratégicos globales capaces de detectar transportes transfronterizos de efectivo físico, en correos ordinarios, o bajo operaciones de importación/exportación; capaces de dificultar a los terroristas el acceso a medios para llevar a cabo atentados y disuadir a las organizaciones criminales en ofrecer infraestructura. Es imprescindible fomentar la cooperación internacional tanto en materia policial y de inteligencia como judicial y jurisdiccional que solucionen inconvenientes procesales y procedimentales a nivel judicial y diplomático. Es muy necesaria la infiltración en redes de delincuencia común con la finalidad de detectar financiamiento o relaciones con redes yihadistas, «crimenterrorismo», sin olvidar la infiltración en mezquitas o lugares de rezo, y mantener un buen un sistema de fuentes en ambientes carcelarios que explore alertas tempranas y ponga de manifiesto radicalizaciones sobrevenidas en delincuentes comunes. 5. REFERENCIAS Código Penal Italiano. Art. 416-bis. CONDE ÁLVAREZ, C, R.: Expansión del Yihadismo en el Sahel. En Documentos de Opinión n.o 27/2011 del Instituto Español de Estudios Estratégicos. CUENCA GARCÍA, M, J. Et al: «La criminalidad organizada tras la reforma del código español: una visión desde el derecho italiano.» En La Ley Penal, Ed. La Ley, N.o 93, mayo 2012. DE VITO, C.: The Encyclopedia of INTERNACIONAL ORGANIZED CRIME, Prólogo de Jerry Capeci, Facts On File, Inc, 132 West 31 st Streer, New York NY 10001, Library of Congress, New York, 2004. FINCKENAUER, J, O.: Mafia y Crimen Organizado. (Traducción Roc Filella Escolá) Barcelona: Ediciones Península. FRIEDMAN, R., periódico Village Voice, Nueva York, martes 26 de mayo de 1998, Artículo: The Most Dangerous Mobster in the World. GIMENEZ-SALINAS FRAMI, A. Et al.: «La Delincuencia Organizada en Europa: Extensión, Factores Facilitadores y Rasgos». En La Lucha Contra El 182 14 / 17 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Julián López Muñoz Crimen Organizado En La Unión Europea. Centro Superior de Estudios de la Defensa Nacional (CESEDEN), Documento de Seguridad y Defensa, número 48, Ed. Ministerio de Defensa, abril 2012. GUTIÉRREZ, S. y ORÚE, E.: Rusia en la Encrucijada. Madrid; Espasa, 1999. HERNÁNDEZ VELASCO, I.: ETA Trafica con Droga. En CRÓNICA, periódico El Mundo, año XXII, número 748. HILL, D.: Juego Sucio. Fútbol y Crimen Organizado. (Traducción Concha Cardeñoso Sáenz de Miera y Francisco López Martín) Barcelona: Alba, 2010. RIERA CATALÁ, A.: La Organizatsja. Mafia rusa, mafia roja. Ed. Arcopress 2008. ZIEGLER, J.: Los Señores del Crimen. Las Nuevas Mafias Contra la Democracia. Colaboración Uwe Mühlhoff, Traducción Manuel Serrat Crespo. Barcelona: Planeta,1998. 183 15 / 17 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España INTELIGENCIA APLICADA A LA SEGURIDAD INTEGRAL Javier Espinosa García (1) SUMARIO 1. 2. 3. 4. 5. 6. 7. 8. (1) INTRODUCCIÓN LA SEGURIDAD INTEGRAL ¿POR QUÉ LA CONVERGENCIA DE LA SEGURIDAD? EL CICLO DE INTELIGENCIA Y EL ANÁLISIS DE RIESGO EN LA SEGURIDAD INTEGRAL EL ANÁLISIS DE RIESGOS BENEFICIOS DE LA CONCEPCIÓN INTEGRAL DE LA SEGURIDAD CONCLUSIONES REFERENCIAS Consejo Superior de Investigaciones Científicas (CSIC) & Universidad Internacional Menéndez Pelayo (UIMP) 186 1 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España 1. INTRODUCCIÓN Cuando hacemos referencia al término Inteligencia, no existe una definición universalmente aceptada para éste, sino que se puede estar haciendo referencia, al menos, a tres realidades distintas (2): • Por un lado está la aproximación a la Inteligencia como institución, es decir, como los servicios, unidades o la comunidad de inteligencia. • Por otro lado, se encuentra la Inteligencia como proceso, es decir, una secuencia de actividades mediante las cuales determinadas informaciones son requeridas, recogidas, procesadas, analizadas y entregadas al decisor. En este caso, el proceso también es conocido como ciclo de inteligencia. • Y por último, podemos aproximarnos a la Inteligencia como un producto, es decir, como el resultado del anteriormente mencionado ciclo de inteligencia. Comúnmente, se asume que la información una vez elaborada se convierte en inteligencia. En este sentido, si bien toda inteligencia es información, la realidad es que no toda información es inteligencia. Este tipo de inteligencia, como producto, se difunde a través de informes, brieffings, etc. La principal función de la inteligencia como proceso y resultado consiste en proporcionar a los responsables (políticos, ejecutivos o, en general, sujetos con capacidad de decisión en el contexto de una organización, pública o privada) informaciones y valoraciones que les permitan tomar decisiones lo más acertadas posibles o, llegado el momento, rectificar a tiempo. Es decir, se espera que sea capaz de explicar a los elementos decisores de cualquier organización qué ha sucedido, qué está sucediendo, por qué y, principalmente, qué es lo más probable que suceda en el futuro (esto es, una proyección a corto, medio y/o largo plazo). No obstante, aunque puede ser un (2) ESTEBAN NAVARRO, M. (2007). Glosario de Inteligencia. Madrid: Servicio de Publicaciones del Ministerio de Defensa. 187 3 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Inteligencia aplicada a la seguridad integral magnífico multiplicador de fuerza y contribuir a la existencia de políticas de calidad bien informadas, la inteligencia como tal no se corresponde con la toma de decisiones en sí, sino que las unidades encargadas de elaborar la inteligencia sólo participan en ese proceso a través de la información que proporcionan y, siempre, en la medida en que el decisor preste mayor o menor atención a dicha información. Por lo tanto, se puede afirmar que existen varios motivos que justifican la presencia de áreas, unidades o servicios de inteligencia (3) • Evitar sorpresas de carácter estratégico y táctico, tanto a nivel público (o estatal) como privado (o empresarial). • Apoyar el proceso de toma de decisiones estratégicas y, sobre todo, reducir la incertidumbre que dicho proceso conlleva. • Proporcionar experiencia a largo plazo sobre cuestiones relacionadas con inteligencia. • Mantener reservadas las actividades e informaciones propias de la inteligencia, que otros gobiernos, empresas o actores, en general, querrían conocer. Teniendo en cuenta los aspectos anteriores, no es de extrañar que la inteligencia sea tan antigua como el gobierno o la gestión de unos seres humanos sobre otros, al igual que también lo es el secreto que rodea a esa clase de inteligencia. Sin embargo, la institucionalización de la inteligencia tal como la conocemos hoy día es más reciente y se remonta al siglo XIX (4). Las áreas de interés de la inteligencia son variadas y cada país u organización establece sus preferencias de acuerdo con las prioridades de su interés particular. El incremento de estos los campos de interés de la inteligencia es una consecuencia de la ampliación del concepto de seguridad y de la complejidad del nuevo entorno estratégico, donde las amenazas no son sólo estrictamente militares y los actores relevantes muchas veces son de carácter no estatal. Así, por ejemplo, de acuerdo con esta variedad, la comunidad de inteligencia de Estados Unidos establece los siguientes tipos de inteligencia (5). (3) (4) (5) NAVARRO BONILLA, D. (2005). Introducción. En El papel de la inteligencia ante los retos de la seguridad y la defensa internacional (págs. 9-32). Madrid: Instituto Español de Estudios Estratégicos. Ministerio de Defensa NAVARRO BONILLA, D. (2009). ¡Espías! Tres mil años de información y secretos. Madrid: Plaza y Valdés Editores. JEFFREYS-JONES, R., & ANDREWS, C. (2006). Eternal vigilance? 50 years of CIA. New York: Frank Cass. En el mismo sentido, ROUACH, D., & SANTI, P. (2001). Competitive Intelligence adds value: five intelligence attitudes. European Management Journal, 19(5), 552-559. 188 4 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Javier Espinosa García • Política. Aspectos de la política doméstica o interior de otros países que pueden afectar a Estados Unidos. • Militar. Conocimiento de las capacidades militares de otros países con el fin de conocer los requerimientos de las fuerzas armadas. • Científica y técnica, de adelantos de carácter militar o civil que puedan afectar a los ámbitos político, militar o económico • Económica. Conocimiento de los puntos fuertes y débiles de la economía de otros países con el fin de que la economía nacional obtenga ventajas competitivas, pueda preverse la estabilidad política y social de aquellos, o estimarse el impacto que pueden tener determinadas sanciones económicas. • Sociológica. Sobre las relaciones entre grupos de distintas etnias en una determinada área o región; el nivel de desarrollo social y cultural de un país con vistas a estimar su estabilidad, etc. • Medioambiental. Impacto de algunos fenómenos medioambientales sobre la estabilidad de determinadas áreas del planeta: desertización, aumento del nivel del mar, competencia por recursos naturales, etc. • Si bien, otra posible clasificación de los tipos de inteligencia que se alinea más con el concepto de la Seguridad Integral es la siguiente, aunque en la práctica no se trata de categorías rígidas y estancas, sino que entre unas y otras existen áreas de solapamiento (6). • Militar. Presta atención al armamento, estructura, moral, doctrina y adiestramiento de potenciales enemigos; y, en un contexto de operaciones, es la que permite al mando militar tomar decisiones. Se encargan de ella las unidades de inteligencia de los ejércitos. • Estratégica. Se centra en las potencialidades y debilidades de otros estados y actores no estatales, y entre ellas incluye las capacidades militares. La trabajan los servicios de inteligencia nacionales. • Criminal o de seguridad. Presta atención a cuestiones criminales o de terrorismo. Muchas veces es posterior a los delitos y tiene como fin apoyar a investigaciones criminales. Se ocupan de ella los servicios de información policiales. La mayor parte de las veces se trata de inteligencia judicializable. Los cambios políticos y geográficos vividos por la Humanidad desde la segunda mitad del siglo XX, amplificados por la globalización y la revolución supuesta por el auge de la tecnología, han derivado en la aparición de nuevos (6) STEELE, R. D. (2000). On intelligence, spies and secrecy in an open world. Fairfax: AFCEA International Press. 189 5 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Inteligencia aplicada a la seguridad integral escenarios estratégicos, con diferentes actores, distintas amenazas y también oportunidades, que, por su parte, han implicado una revisión de conceptos, necesidades y capacidades en el ámbito público y privado. Si a estas circunstancias se añade la creciente capacidad de gestionar información, es evidente que la seguridad se ve afectada. Por lo tanto, el planteamiento estratégico y la toma de decisiones de las organizaciones (públicas o privadas) precisan de mecanismos que permitan alcanzar unos niveles mínimos de seguridad. En este sentido, cobran especial relevancia tanto la inteligencia como la seguridad integral. 2. LA SEGURIDAD INTEGRAL El instinto de supervivencia, inherente a la naturaleza de cualquier organismo, constituye el núcleo embrionario sobre el que se asientan las necesidades vitales de todo ser viviente, por lo que resulta de crucial relevancia disponer de medidas, propias o ajenas, con las que defenderse frente a potenciales daños. En esta línea, desde su origen más primitivo hasta la actualidad, la demanda de seguridad por parte de la sociedad ha quedado patente, así como los beneficios derivados de esta relación, digamos, «simbiótica»: los avances organizativos, funcionales u operativos de la sociedad han redundado en la definición, diseño y puesta en marcha de los principales componentes de la seguridad y viceversa, la innovación en materia de seguridad ha supuesto mejoras, directas o indirectas, en la propia sociedad. Teniendo en cuenta los innumerables contextos en los que se desarrollan las sociedades y cualquiera de sus miembros, el concepto cotidiano y corriente de seguridad cubre un amplio abanico de interpretaciones, abarcando desde aspectos como la alimentación (7) o el bienestar social (8) hasta el transporte (9) o la sanidad (10), pero siempre con el punto de mira puesto en exentar o alejar cualquier tipo de peligro o riesgo como punto común de intersección entre todas ellas. Alrededor del concepto de seguridad existen tantas definiciones o enfoques como teorías en las Relaciones Internacionales e intereses políticos, (7) (8) (9) (10) Food and Agriculture Organization of the United Nations. (2009). Declaration of the World Food Summit on Food Security. Rome. Economic and Social Council of the United Nations. (2015). Report of the Economic and Social Council for 2015. New York. European Commission. (October de 2015). Mobility and Transport. Obtenido de http:// ec.europa.eu/transport/about-us/index_en.htm United Nations News Centre. (October de 2015). "Human security depends on health security," Ban says, calling on nations to be proactive. Obtenido de http://www.un.org/ apps/news/story.asp?NewsID=51986#.VjCIdtIvfak 190 6 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Javier Espinosa García siempre desde una perspectiva militar (11). Para el caso que ocupa, el concepto de seguridad se alinea con el análisis de Baldwin (12), en el sentido de una visión más amplia, orientada a preservar los activos (tangibles, intangibles y humanos) que son propiedad de una organización. Desde este punto de vista, la seguridad estuvo constituida por elementos de marcada componente, meramente, física hasta mediados del siglo XX, momento en que comienzan a irrumpir mecanismos o sistemas lógicos digitales electrónicos. Si bien hasta finales del siglo XX, de manera general, las distancias existentes entre el mundo físico y el lógico de la seguridad eran claras y estaban bien definidas, la incorporación masiva de medios tecnológicos en el campo tradicional de la seguridad, junto con el reconocimiento del valor de los datos empresariales tratados o almacenados en los sistemas de información, ha tenido como consecuencia la aproximación de ambos enfoques, hasta el punto de que empieza a ser indispensable una visión completa y coordinada de la seguridad, bien por mandato interno, bien como requisito normativo o regulatorio. Tanto en el sector público como en el privado, el concepto de seguridad, tal y como se venía conociendo hasta la fecha, ha sufrido un cambio notable en las últimas décadas, hasta el punto de que dicha transformación aún está en proceso. Una nueva visión de la seguridad, entendida como una gestión integral de las vertientes tradicional (o física) y lógica, implica que sus responsables deben contar con una base de conocimiento amplia, sólida y que abarque la totalidad de su espectro, para que, llegado el momento, ésta sirva de complemento a la experiencia profesional y palie las posibles carencias existentes en el campo de la seguridad física o lógica. 3. ¿POR QUÉ LA CONVERGENCIA DE LA SEGURIDAD? La seguridad física, entendida como elemento fundamental para la protección de los activos tangibles de cualquier organización, cuenta con un fuerte arraigo en la gran mayoría de las grandes instituciones, públicas o privadas, ya sea a través de estructuras organizativas propias (como por ejemplo, departamentos de seguridad) o a través de funciones específicas enmarcadas en otras estructuras más generalistas (como por ejemplo, departamentos de servicios generales). Sin embargo, es a partir de la segunda mitad del siglo XX cuando irrumpe un nuevo activo para las organizaciones cuyo valor comienza a ser vital para el correcto desarrollo de los procesos de negocio. (11) (12) HUYSMANS, J. (1998). Security! What Do You Mean? European Journal of International Relations, 4(2), 226-255. BALDWIN, D. A. (1997). Concept of security. Review of International Studies(23), 5-26. 191 7 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Inteligencia aplicada a la seguridad integral Se trata de un activo intangible, por lo general denominado «información», que aglutina datos, conocimiento, etc. y que precisa de elementos tangibles, como servidores, electrónica de redes, etc. Mientras que en un pasado no muy lejano, los activos tangibles eran los elementos más valiosos de una organización, en las últimas décadas ha sido la información el activo que ha pasado a detentar el honor de ser el elemento más crítico en una organización para alcanzar el éxito. Llegados a este punto, los elementos tradicionales de seguridad (tales como cámaras de vigilancia, personal de seguridad, controles físicos de acceso, etc.) pasan a ser insuficientes para garantizar la protección de la información y surge, de manera natural, la necesidad de conformar equipos dedicados a proteger la información. En contraposición a los tradicionales departamentos de seguridad física (compuestos en su gran mayoría por personal proveniente de cuerpos de seguridad pública), los nuevos departamentos encargados de velar por la seguridad de la información se conforman, inicialmente, con personal experimentado, por lo general, en control de accesos lógicos, comunicaciones, bases de datos, etc., pero en ningún caso, por lo general, con experiencia previa en materia de seguridad física. Conforme el grado de madurez de las nuevas tecnologías iba en aumento, la presencia de éstas en los sistemas de seguridad tradicionales se hacía más patente, hasta el punto de que sistemas como el de detección de intrusos, el de control perimetral, los circuitos cerrados de videovigilancia, los sistemas de control de acceso, las salas de control, etc. empiezan a hacer uso de elementos tecnológicos, tales como redes de comunicación, bases de datos, servidores de aplicaciones y otros sistemas informáticos cuya seguridad (lógica), claramente, resultaba fundamental y jugaba un papel protagonista (13). Es decir, se está ante una situación en la que cualquier tipo de fallo o carencia en la operatividad o en la gestión coordinada entre los sistemas de seguridad física y los sistemas de seguridad lógica, incluyendo la propia dirección de ambas vertientes, puede dar como resultado un serio problema alrededor de la protección de los activos de una organización o, incluso, un claro incumplimiento en aquellos sectores regulados, como por ejemplo las infraestructuras críticas (14). (13) (14) YOUNG, C. S. (2015). The Science and Technology of Counterterrorism. Measuring Physical and Electronic Security Risk. Butterworth-Heinemann. Ministerio de Justicia del Gobierno de España. (1999). Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Madrid: BOE. (2011). Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. Madrid: BOE. (2014). Ley 5/2014, de 4 de abril, de Seguridad Privada. Madrid: BOE. 192 8 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Javier Espinosa García Llegado este punto, resulta necesario aclarar que el concepto de seguridad integral que se propone y maneja en este documento y que está totalmente alineado con el utilizado en otras publicaciones (15), en el sentido de que la acción operativa conjunta de las áreas responsables de la seguridad lógica y la seguridad física dentro de una misma organización es condición necesaria para poder proteger con eficacia los activos de dicha organización, pero no constituye una condición suficiente para alcanzar tal objetivo, ya que también se precisa de otros elementos clave a nivel táctico y estratégico, tales como la inteligencia para la toma de decisiones y el análisis de riesgos conjuntos, con una visión integral. 4. EL CICLO DE INTELIGENCIA Y EL ANÁLISIS DE RIESGO EN LA SEGURIDAD INTEGRAL Como se apuntaba anteriormente, disponer de información valiosa para llevar a cabo un análisis de riesgos en el que se contemplen conjuntamente amenazas y vulnerabilidades provenientes de los mundos físico y lógico, constituye uno de los principales pilares de la seguridad integral, sobre todo si se tiene en cuenta que la necesidad de protección de los activos de una organización surge como consecuencia del estudio, ya sea preventivo o reactivo, de los peligros que se ciernen sobre tales elementos de valor. O lo que es lo mismo, un análisis de riesgos integral resulta de absoluta conveniencia, utilidad y necesidad para lograr una visión conjunta y completa de seguridad en una organización, por lo que la información que se emplee como base para dicho análisis precisa ser fiable, creíble y pertinente. 4.1. El ciclo de inteligencia La inteligencia es el resultado de un proceso cíclico que consta de varias fases. Hay distintas versiones del ciclo de inteligencia (16), que reciben nom(15) (16) RAHMAN, S. M., & DONAHUE, S. E. (2010). Convergence of Corporate and Information Security. International Journal of Computer Science and Information Security, 63-68. CABRIC, M. (2015). Corporate Security Management. Challenges, Risks, and Strategies. Butterworth-Heinemann. El ciclo de inteligencia es, según Navarro, un proceso de generación y comunicación de conocimiento nuevo, veraz y ajustado a las necesidades y los requerimientos de un usuario a partir de la obtención y la transformación de la información apropiada, una secuencia de actividades mediante las que se obtiene información que se convierte en conocimiento (inteligencia) que se pone a disposición de un usuario. No existe consenso alrededor de las fases que conforman el ciclo de inteligencia: la CIA define cinco fases (Dirección, Colecta, Procesamiento, Producción y Diseminación), la OTAN define cuatro fases (Dirección, Recolección, Procesamiento y Diseminación), al igual que el CNI (Dirección, Obtención, Elaboración y Difusión). ESTEBAN NAVARRO, M. (2007). Glosario de Inteligencia. Madrid: Servicio de Publicaciones del Ministerio de Defensa. 193 9 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Inteligencia aplicada a la seguridad integral bres diferentes dependiendo de las agencias y de la bibliografía utilizada. En este punto se exponen las fases y nombres utilizados por el Centro Nacional de Inteligencia de España. Como sucede en otros aspectos, el ciclo de inteligencia tiene un origen histórico militar y ha sido asumido sin grandes cambios en el contexto civil. Merece la pena subrayar que se trata de un ciclo donde cada una de las fases alimenta a las siguientes y donde existe una retroalimentación del proceso no sólo entre la fase primera y última, sino entre cada una de ellas. Básicamente, la secuencia del ciclo de inteligencia es la siguiente (17): 1) Los «consumidores» de la inteligencia indican la clase de información que necesitan; 2) Esas necesidades generales son convertidas en requerimientos específicos por los responsables del proceso de inteligencia; 3) Los requerimientos indican cómo se deben distribuir los recursos y marcan las directrices de los que «obtienen» información; 4) Los que trabajan en obtención consiguen información bruta, que posteriormente procesan; 5) Esa información procesada es la materia prima con la que trabajan los analistas y acaba convirtiéndose en inteligencia; 6) La inteligencia es distribuida a los consumidores, que marcan nuevas necesidades o hacen ajustes en los programas de inteligencia con el fin de mejorar la eficacia y eficiencia. Éste es un modelo simplificado e ideal, pero la realidad es muchas veces diferente ya que el consumidor (el decisor) no define claramente los requerimientos o incluso puede no mostrar un especial interés por la inteligencia (18). Como resultado, a veces son las propias áreas responsables del proceso de inteligencia las que establecen los objetivos y medios para alcanzarlos. Tomando como referencia la aproximación que hace (19), el proceso de inteligencia es un proceso integral que cuenta con cuatro fases diferenciadas: • Fase de Dirección, que consiste en concretar de las necesidades y prioridades de inteligencia, junto con una planificación de las acciones precisas (17) (18) (19) NATO. (2001). NATO Open Sources Intelligence Handbook. NATO. ESTEBAN NAVARRO, M. Á., & NAVARRO BONILLA, D. (2003). Gestión del Conocimiento y Servicios de Inteligencia: la dimensión estratégica de la información. El Profesional de la Información, 12(4), 269-281. KAHANER, L. (1996). Competitive Intelligence. New York: Simon and Schuster. 194 10 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Javier Espinosa García para su satisfacción. Esta primera fase es primordial en el total del proceso, puesto que, en ocasiones las demandas son difusas y es imprescindible centrar el objeto de trabajo (20). Por este motivo, es recomendable formular preguntas en esta fase (qué se quiere, quién lo quiere, para qué lo quiere, para cuándo lo quiere, cómo lo quiere, etc.). Algunas pautas a seguir en esta fase son las siguientes: • Definir claramente el objetivo. • Comenzar a pensar en variables, actores y riesgos. • Organizar el trabajo en función del tiempo. • Distribuir tareas entre miembros del posible equipo. • Obtención de información «marco». Información sobre país, indicadores, etc. • Fase de Obtención, que consiste en la adquisición y reunión de información en bruto mediante la explotación de múltiples y variadas fuentes de información (e.g., humanas o HUMINT, abiertas u OSINT, tecnológicas o IMING / SIGINT, etc.) por los órganos de obtención para dar cumplimiento a las necesidades informativas fijadas en la fase anterior (21). Esta fase presenta, principalmente, potenciales problemas relacionados con el exceso de información, la calidad de la información, la selección de las fuentes o el método de búsqueda, por lo que es recomendable elaborar una correcta y adecuada estrategia de gestión de fuentes y de búsqueda. Nunca se debe caer en el error de confundir inteligencia con espionaje industrial (22), puesto que en la primera está implícita una práctica legal, ética y legítima, alejada de la clandestinidad (e.g., chantaje, el soborno, las escuchas ilegales, el robo, etc.) de la segunda (23) y, haciendo uso de fuentes de datos públicas (aunque no necesariamente publicadas) para poder elaborar una información (24). Sin embargo, la línea roja que existe entre las prácticas legales y las delictivas puede ser cruzada con relativa facilidad en aquellas zonas grises en las que no se cues(20) (21) (22) (23) (24) VOURI, V. (2006). Methods of defining business information needs. Frontiers of e-Business Research Conference. Tampere. FLEISHER, C. S., (2008). Using open source data in developing competitive and marketing intelligence. European Journal of Marketing, 42(7/8), 852-866. ROEN, S. (1997). The Thieves of Companies. Working Woman, 23(1), 22-24 TREVINO, L., & WEAVER, G. (1997). Ethical Issues in Competitive Intelligence Practice: Consensus, Conflicts, and Challenges. Competitive Intelligence Review, 8(1), 61-72. JOHNSTON, R. (2005). Analytic Culture in the U.S. Intelligence Community: An Ethnographic Study. Washington DC: University of Michigan Library. VELLA, C., & MCGONAGLE, J. (1987). Competitive Intelligence in the Computer Age. Westport: Quorum Books. FLEISHER, C. S (2001). An Introduction to the Management and Practice of Competitive Intelligence. En Managing Frontiers in Competitive Intelligence (págs. 3-18). Westport: Quorum Books. 195 11 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Inteligencia aplicada a la seguridad integral tiona la legalidad sino la ética de determinadas actividades (25). En la Ilustración 1 se puede apreciar una distribución de la tipología de información. Ilustración 1. Basado en Rouach, & Santi. Clasificación de la información según tipología (26). Algunas pautas a seguir en esta fase son las siguientes: ▪ Establecer un catálogo de las posibles fuentes: • Humanas: ONG, Delegado, agregado comercial, periodistas, etc. • Abiertas: bibliografía, prensa, mapas, guías turísticas, documentos oficiales, balances, estadísticas, internet, etc. • Tecnológicas: mapas satélite, grabaciones, etc. ▪ No considerar una única fuente, ni tipología de fuente. (25) (26) BERNHARDT, D. (2003). Competitive intelligence: how to acquire and use corporate intelligence and counter-intelligence. London: Prentice Hall. Fuente: ROUACH, D., & SANTI, P. (2001). Competitive Intelligence adds value: five intelligence attitudes. European Management Journal, 19(5), 552-559. 196 12 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Javier Espinosa García ▪ Establecer una estrategia de búsqueda: Terminología, sinónimos, idioma. ▪ Monitorizar contenidos de blogs, foros, redes sociales. ▪ Elaborar una tabla con las fuentes utilizadas, identificando el origen. ▪ Identificar expertos en la materia (e.g., bibliografía, artículos, etc.) y «tirar del hilo». ▪ No permanecer de forma eterna en esta fase. ▪ Fase de Elaboración, que consiste en la conversión de la información en inteligencia por el órgano de elaboración mediante la realización de cuatro actividades consecutivas: ○ Evaluación, esto es, la determinación de la fiabilidad, la credibilidad y la pertinencia de la información disponible con el fin de filtrar la información que se debe desechar por poco fiable, inexacta o falta de rigor, evitando que su uso origine un análisis y una interpretación erróneos de los hechos sobre los que trata. ○ Integración, es decir, la reunión de información procedente de diversas fuentes y de productos de inteligencia en un conjunto coherente, para el cotejo o comparación de su contenido, de acuerdo con la experiencia y la lógica. ○ Análisis, entendido como un estudio sistemático de la información disponible mediante el establecimiento de relaciones e inferencias, con objeto de identificar los hechos y los elementos más significativos de un fenómeno o situación. ○ Interpretación, es decir, la explicación de las causas, los elementos y los intereses que concurren en una situación, acompañada de una estimación de su evolución más probable. Es en esta actividad cuando se genera la inteligencia 197 13 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Inteligencia aplicada a la seguridad integral Ilustración 2. Basado en Rouach, & Santi. Proceso de producción de inteligencia. Esta fase presenta, principalmente, potenciales problemas por no tener en cuenta los sesgos cognitivos (percepción, evaluación de evidencias, estimación de probabilidades y percepción de la casualidad), no evaluar adecuadamente la información, no integrar diferentes fuentes o la urgencia e inmediatez que obliga a buscar atajos en el análisis y, por tanto, éste no es metodológico ni exhaustivo. Algunas pautas a seguir en esta fase son las siguientes: • Contar con el conocimiento de los sesgos cognitivos y la necesidad de auto cuestionarse continuamente. • Utilizar técnicas existentes que limiten los efectos negativos de los sesgos. • Evaluar la información siempre, aunque parezca pérdida de tiempo. • Integrar fuentes (e.g., en muchas ocasiones únicamente se trabaja con OSINT, cuando la potencia de la misma, si se dispone de confirmaciones HUMINT, se multiplica por mucho). • Fase de Difusión, que consiste en la comunicación del conocimiento elaborado sobre el objeto de investigación al órgano responsable de la toma de decisiones bajo la forma de un documento, generalmente un informe, o de una transmisión oral. Esta fase se enfrenta a notables problemas o limitaciones como el plazo temporal para la finalización del informe (podría implicar el acaecimiento de un hecho indeseable, o la irrelevancia del trabajo 198 14 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Javier Espinosa García presentado en el mejor de los casos), como que el informe no se ajuste a lo solicitado o esperado, como que el informe no sea claro y conciso, con indefiniciones (e.g., muchos, pocos, algunos, en ocasiones, puede, podría, etc.), como que el informe introduzca sesgos, voluntarios o involuntarios (e.g., adjetivos, opiniones, prejuicios sin argumentar, etc.). Algunas pautas a seguir en esta fase son las siguientes: • Argumentar todo, prestando especial atención a la «lógica» y las falacias. • Cuidar la expresión. • Cuidar el fondo, ajustándolo a los requisitos solicitados. • Cuidar la forma. Gran parte de todo este trabajo es a largo plazo y requiere tiempo antes de producir resultados tangibles (como sucede en otros ámbitos de investigación), además de que su eficacia no se encuentra tanto en lo cuantitativo como en la calidad de sus productos. Y esa calidad se mide muchas veces por la ausencia de fallos (fácilmente reconocibles si se acaban produciendo) antes que por los éxitos obtenidos. Ahora bien, ¿qué elementos o motivos ayudan a explicar los fracasos de inteligencia? A continuación se listan unas razones: • Las limitaciones del sistema de conocimiento y de percepción humana explican que los fallos de inteligencia no sólo sean inevitables sino también naturales. La cuestión es minimizar su número. • En ocasiones se deben a los defectos de análisis señalados: no ver con los ojos del otro; pensamiento de grupo; anclarse en las premisas iniciales. Muchas veces llevan a interpretar erróneamente las señales y a ver involuntariamente sólo lo que se quiere ver. • En otros casos la razón del fracaso es más obvia: carencia de suficientes medios de obtención. • Errores en la transmisión de la información a lo largo de las fases del ciclo y entre las partes implicadas. • Otras veces pueden ser consecuencia del «cansancio de la alerta»: la amenaza se materializa después de muchas falsas. • Escasa atención por parte de los decisores (en esos casos no es tanto un error de inteligencia sino de otra índole). • Los fallos son habitualmente mixtos, es decir, aparecen rodeados de pequeños y grandes éxitos. 199 15 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Inteligencia aplicada a la seguridad integral 5. EL ANÁLISIS DE RIESGOS Los procesos de análisis de riesgos en las áreas de seguridad física y en las áreas de seguridad lógica son, por lo general, una realidad presente en la gran mayoría de las organizaciones, en parte porque se trata de un elemento representativo a la hora de afrontar una toma de decisiones. Sin embargo, aunque ambas prácticas pudieran llegar a estar alineadas en pos de un beneficio común para la organización, cada uno de los análisis de riesgos ejecutados contempla su propio ámbito de actuación y sus propias particularidades (como por ejemplo, las amenazas o las vulnerabilidades), abordando la vertiente complementaria de manera tangencial en el mejor de los casos. Así pues, un proceso de análisis de riesgo integral de la seguridad de los activos a proteger, donde el total de amenazas, vulnerabilidades, controles y resto de condicionantes fuesen examinados en profundidad desde una perspectiva conjunta, aportaría una mayor fortaleza, resiliencia y eficiencia al proceso de seguridad integral, que iría más allá de una mera colaboración entre las áreas que la conforman (como por ejemplo, la protección física del centro de proceso de datos u otros sistemas informáticos, o la protección lógica de los sistemas de protección electrónica (27). El análisis de riesgo, al igual que sucede en el capítulo de la inteligencia, puede ser entendido como un estudio sistemático de la información disponible entorno a amenazas, salvaguardas e impactos potenciales mediante el establecimiento de relaciones e inferencias, con objeto de priorizar actuaciones. A diferencia de la sección anterior, se entiende que las principales metodologías para abordar un análisis de riesgos integral son, más o menos, conocidas, por lo que no resulta imprescindible pormenorizar las típicas fases, actividades y catálogos intervinientes en cualquier método de análisis y gestión de riesgos, por lo que se hará un especial repaso a las principales características cualitativas que se esperarían en un estudio de esta naturaleza. Por lo general, no es de extrañar que nos encontremos con muchas acepciones para el término «riesgo», más aún si se tienen en cuenta los orígenes y las evoluciones particulares de las prácticas de seguridad física y seguridad lógica. En algunos casos, «riesgo» se emplea para referirse directamente a una amenaza, mientras que en otros hace referencia al par formado por una amenaza y un activo concreto, en otras ocasiones más generalistas se usa para denotar la proximidad de un daño, etc. Así pues, tampoco debería sorprendernos si nos topamos con varios nombres con los que referirnos al pro(27) BERNHARDT, D. (2003). Competitive intelligence: how to acquire and use corporate intelligence and counter-intelligence. London: Prentice Hall. 200 16 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Javier Espinosa García ceso por el que identificamos, valoramos y priorizamos aquellas amenazas que, con una cierta probabilidad de materialización, podrían impactar negativamente, con mayor o menor intensidad, en una organización (28). Habitualmente, este proceso es conocido como análisis de riesgos. Pero esta amalgama de terminología existente alrededor del proceso de análisis y gestión de riesgos (amenaza, riesgo, umbral, apetito, inherente, residual, intrínseco, etc.) no debería hacernos perder el rumbo e interferir en el proceso en sí, sobre todo, si tenemos en cuenta que el principal propósito de un análisis de riesgos consiste, totalmente alineados con los objetivos de la inteligencia, en proveer a los órganos decisorios de la organización la información necesaria para que ésta pueda seguir desplegando su estrategia a través de decisiones juiciosas, lo más acertadas posible, considerando sus objetivos marcados y la operación de sus procesos de negocio. El análisis de riesgos, integrado dentro de un proceso más amplio y general de gestión de riesgos, es altamente complejo e importante, ya que con éste pretendemos volver lo más objetiva posible la visión subjetiva de la organización. Esta objetividad se lograría con iteraciones sistemáticas y consistentes de los análisis de riesgos, en los que el contexto del negocio y los posibles cambios de éste (a través de las adaptaciones necesarias en la metodología del análisis) siempre deberían estar presentes (29). Para el caso concreto del análisis de riesgo integral, derivado de la unificación de la vertiente física y la vertiente lógica de la seguridad, el proceso de análisis de riesgos cuenta con un papel lo suficientemente relevante y significativo como para prestar atención y focalizar en algunas de las principales características deseables en este proceso (30). Por un lado, el proceso de análisis de riesgos deber sencillo. No es extraño dar con individuos que aún hoy en día confunden la ausencia de complicación, exornación, artificios, ostentación o dificultades con la falta de importancia, utilidad, aptitud, valor o eficacia. Cabe reseñar en este momento la idoneidad de los principios S.M.A.R.T. (específicos, medibles, alcanzables, realistas y limitado en tiempo) en contraposición al «oscurantismo decimonónico» como argumento de peso para reforzar y dotar de mayor validez a cualquier proceso de análisis de riesgos. Si en algún momento un análisis de (28) (29) (30) International Organization for Standardization / International Electrotechnical Commission. (2009). ISO/IEC 31010:2009, Risk management – Risk assessment techniques focuses on risk assessment. ESPINOSA GARCÍA, J., & HERNÁNDEZ ENCINAS, L. (2016). Una visión de la Seguridad Integral para una Formación Global en Seguridad. Revista Gestión Digital. WHITE, J. (2014). Security risk assessment. Managing physical and operational security. Butterworth-Heinemann. 201 17 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Inteligencia aplicada a la seguridad integral riesgos perdiera de vista la sencillez que se requiere para dicho proceso, se estaría añadiendo una variante difícil de explicar y entender por parte de aquellos que, en última instancia, deben tomar las decisiones en una organización. Otra característica que ha de estar presente es la robustez del mismo, por la que todos y cada uno de los elementos, fases, actividades y relaciones correspondientes que participan en el proceso, tanto si son principales como secundarias, están bien identificados y completamente definidos. Para ello es posible hacer uso de algunas normas internacionales, como la norma ISO 31000:2009 (31), donde se describen unos procesos estándares que son de aplicación universal. Además, también es necesario dotar con otra serie de cualidades al proceso de análisis de riesgos para velar por su robustez, entre las que cabe destacar la completitud, razonabilidad, mesura, sensatez, homogeneidad de criterio y claridad. La privación de cualquiera de las características anteriores dará como resultado un proceso descompensado y difícilmente defendible ante terceros (tanto de la propia organización como de organizaciones externas) que podría llegar a poner en tela de juicio los resultados obtenidos del análisis. Por último, no por ello menos importante, es vital que el análisis de riesgos integral sea exacto y realista. Estas dos condiciones son inalienables al riesgo y fundamentales a la hora de hacer cualquier estudio de este estilo, pero sobre todo cuando se hace converger la seguridad, puesto que, si privamos de fidelidad a la valoración del riesgo o ésta no se ajusta a la realidad, podemos estar incurriendo en un fallo muy grave para la organización (32). Cualquier organización debe confiar en su modelo de riesgos y en los datos que del mismo se desprenden, pero ¿es correcto tal modelo y sus resultados? Qué duda cabe que han existido, existen y existirán modelos de riesgos mal definidos que proporcionan una falsa sensación de tranquilidad a la dirección de una organización, pero que deberían ser corregidos o refinados a medida que el proceso de análisis se repite en el tiempo pues, de lo contrario, se estará incurriendo en una negligencia crítica para la subsistencia de (31) (32) International Organization for Standardization / International Electrotechnical Commission. (2009). ISO/IEC 31010:2009, Risk management-Risk assessment techniques focuses on risk assessment. — (2009). SO/IEC 31010:2009, Risk management-Risk assessment techniques focuses on risk assessment. — (2009). ISO 31000:2009, Risk management-Principles and guidelines, provides principles, framework and a process for managing risk. RATHNAYAKA, K., & RATHNAYAKA, A. (2013). Accident modeling and risk assessment framework for safety critical decision-making: application to deepwater drilling operation. 202 18 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Javier Espinosa García la organización. Por supuesto que resulta delicado definir un proceso de análisis de riesgos que se ajuste a una organización (33), a sus características, a su idiosincrasia, a sus condicionantes, etc. Es aquí donde radica la habilidad, experiencia y conocimientos del equipo especializado encargado de realizar el análisis de riesgos integral. El proceso debe generar unos resultados que resulten coherentes, tanto en aproximación a la realidad como en verosimilitud, y sobre todo en la convergencia de la seguridad. Pero esta condición no es suficiente para garantizar que el análisis de riesgos sea exacto y realista, ya que el número de combinaciones posibles entre amenazas, activos, controles, vulnerabilidades, etc., en una organización de tamaño medio o grande, podría ser inmanejable (34). Únicamente un control pleno del proceso de análisis de riesgos integral, incluyendo todos y cada uno de sus componentes, con la correspondiente trazabilidad y la debida coherencia y justificación de los mismos, puede aportar la tranquilidad suficiente a una organización en lo que a la precisión de su proceso de análisis de riesgos de refiere (35). Por tanto, contar con un proceso de análisis y gestión de riesgos que presente las características anteriores sienta una base firme para la gestión del riesgo alrededor de la seguridad integral en la organización pero no garantizará, por sí mismo, que el resultado que se obtenga sea de valor para la misma, puesto que existen otros factores en el proceso que también son relevantes, tales como la pericia de los analistas o la validez de los datos que se manejen en el proceso. Sin embargo, sí que se puede afirmar que un proceso de análisis de riesgos cuyos pilares no se sustenten en la simplicidad, robustez y exactitud, es un proceso que estaría abocado al fracaso. 6. BENEFICIOS DE LA CONCEPCIÓN INTEGRAL DE LA SEGURIDAD Una vez expuesto los puntos anteriores, parece lógico e inmediato concluir que, no sólo son varios los beneficios derivados de una seguridad integral sobre la que converjan las vertientes de la seguridad física y la seguridad lógica, sino que también es necesaria la presencia de una inteligencia de seguridad para que la consecución del principal objetivo sea factible. De entre estas potenciales ventajas cabría destacar las siguientes: (33) (34) (35) BIER, V. (1999). Challenges to the Acceptance of Probabilistic Risk Analysis. LIBUSER, C. (1994). Managing Organizations to Achieve Risk Mitigation. Ministerio de Justicia del Gobierno de España. (1999). TALEB, N. (2007). The Black Swan, The Impact of the Highly Improbable. 203 19 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Inteligencia aplicada a la seguridad integral • Una aproximación integral a los riesgos de seguridad de una organización, complementada con información proveniente de un análisis de inteligencia, constituye una vía más completa y sólida que si se realizase por separado y sin el respaldo de este último, puesto que un análisis detallado, en el que se consideran diversas perspectivas de amenazas y vulnerabilidades sobre los mismos activos de la organización, puede proporcionar una estrategia o estrategias de gestión de los riesgos mucho más eficaces y eficientes, además de aportar mayor completitud a la hora de minimizar los riesgos derivados de cumplimientos regulatorios, cada vez más en alza y con una visión integral, como es el caso de la Ley de Seguridad Privada (36), la Ley Orgánica de Protección de Datos Personales de Carácter Personal (37) o la Ley para la Protección de las Infraestructuras Críticas (38) de España. • La integración de las seguridades física y lógica aporta eficiencia y racionalización al proceso general de protección de activos, eliminando vacíos funcionales y promoviendo el ahorro de costes, ya sea mediante la eliminación o la reducción de gastos, e incluso, sencillamente, evitándolos. En este sentido, se pueden eliminar funciones redundantes y optimizar procesos, lo que supone una mejora en el control de costes y en la productividad para la organización. • La incorporación de la función de inteligencia a una organización integral de la seguridad aporta un alto valor a la hora de efectuar una estrecha coordinación con el resto de áreas e instituciones, además de dotar de robustez y completitud al proceso de dirección y gobierno de la seguridad. • La implantación de una seguridad convergente, respaldada por la función de inteligencia, redunda en una mejora de la cultura de seguridad en la organización, además de impactar directamente en la reducción del número de incidentes de seguridad, así como la intensidad de estos. • Otro de los beneficios, en este caso intangible, asociado al despliegue de la seguridad integral en la organización, tal y como se ha mostrado previamente, consiste en una mejora en la reputación e imagen de la organización, tanto a nivel interno como externo. (36) (37) (38) (2014). Ley 5/2014, de 4 de abril, de Seguridad Privada. Madrid: BOE. Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal. Madrid: BOE. Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. Madrid: BOE. 204 20 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Javier Espinosa García 7. CONCLUSIONES La evolución de la seguridad, entendida como un elemento de protección sobre los activos de una organización, ha ido cambiando gradualmente al son de las amenazas y las vulnerabilidades que se han ido presentando, tanto desde un punto de vista físico como desde un punto de vista lógico, con el añadido de que la irrupción de las nuevas tecnologías ha servido como dinamizador del perfil de riesgo en las organizaciones. Por este motivo, la seguridad integral, entendida como una convergencia de las vertientes física y lógica de la protección de los activos, se presenta como una vía de actuación necesaria para hacer frente a unos riesgos que no entienden de divisiones organizativas o funcionales y sí aprovechan cualquier resquicio, independientemente de si se encuentra en una red de comunicación, en el perímetro de una instalación, en la configuración de una base de datos, en el servicio de seguridad privada o en un servidor de aplicaciones. No existe una ruta única para lograr la integración de la seguridad dentro de una organización, sino que esto dependerá de las características de cada una de ellas. No obstante, una manera interesante de comenzar y avanzar, muy a pesar de los muchos obstáculos potenciales, consiste en fomentar la colaboración entre los departamentos de seguridad lógica y de seguridad física, empleando un lenguaje común que permita una aproximación conjunta al análisis de riesgos y la toma de decisiones juiciosas sobre los ámbitos naturales de actuación, tales como el gobierno de la seguridad, los planes estratégicos de seguridad, la prevención de delitos o la continuidad de negocio. La seguridad integral, independientemente del término empleado para referirse a ella, es un concepto que lleva muchos años latente en la mayoría de las grandes organizaciones y que, conforme comienza a materializarse, va mostrando un conjunto de beneficios que, en última instancia, redundan en una mayor y mejor protección de los elementos de valor, una racionalización de los medios, una optimización de los procesos, un aumento de la productividad, una mejora en la imagen de la organización y, por supuesto, todo ello constituye un ahorro de costes económicos para la organización. Los retos que se plantean en una organización a la hora de afrontar la seguridad integral no son menores, pero en ningún caso deberían bloquear la confluencia de la seguridad física y lógica, sobre todo si tenemos en cuenta los beneficios resultantes a través de una visión global y general de la seguridad. Con todo ello, si a la gestión de la seguridad integral se le suma el 205 21 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Inteligencia aplicada a la seguridad integral conjunto de bondades provenientes de la inclusión del proceso de inteligencia, se podría llegar a afirmar que el proceso de gobierno de la seguridad integral sería más eficaz y efectivo, además de garantizar una consistencia reseñable para toda la organización. 8. REFERENCIAS BALDWIN, D. A. (1997). Concept of security. Review of International Studies(23), 5-26. BERNHARDT, D. (2003). Competitive intelligence: how to acquire and use corporate intelligence and counter-intelligence. London: Prentice Hall. BIER, V. (1999). Challenges to the Acceptance of Probabilistic Risk Analysis. BLACKSTOCK, P. W., & SCHAF, F. L. (1978). Intelligence, espionage, counterespionage, and covert operations: a guide to information sources. Detroit: Gale. CABRIC, M. (2015). Corporate Security Management. Challenges, Risks, and Strategies. Butterworth-Heinemann. CARLISLE, R. P. (2004). Encyclopedia of Intelligence and Counterintelligence. Sharpe. ESPINOSA GARCÍA, J. (25 de agosto de 2014). Cualidades del análisis de riesgo. (D. R. Journal, Ed.) Obtenido de DRJ en español: http://www.drjenespanol.com/Articulos/140825/tabid/243/language/en-US/Default.aspx. ESPINOSA GARCÍA, J., & HERNÁNDEZ ENCINAS, L. (2016). Una visión de la Seguridad Integral para una Formación Global en Seguridad. Revista Gestión Digital. ESTEBAN NAVARRO, M. (2007). Glosario de Inteligencia. Madrid: Servicio de Publicaciones del Ministerio de Defensa. ESTEBAN NAVARRO, M. Á., & NAVARRO BONILLA, D. (2003). Gestión del Conocimiento y Servicios de Inteligencia: la dimensión estratégica de la información. El Profesional de la Información, 12(4), 269-281. FLEISHER, C. S (2001). An Introduction to the Management and Practice of Competitive Intelligence. En Managing Frontiers in Competitive Intelligence (págs. 3-18). Westport: Quorum Books. 206 22 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Javier Espinosa García (2008). Using open source data in developing competitive and marketing intelligence. European Journal of Marketing, 42(7/8), 852-866. HUYSMANS, J. (1998). Security! What Do You Mean? European Journal of International Relations, 4(2), 226-255. JEFFREYS-JONES, R., & ANDREWS, C. (2006). Eternal vigilance? 50 years of CIA. New York: Frank Cass. JOHNSTON, R. (2005). Analytic Culture in the U.S. Intelligence Community: An Ethnographic Study. Washington DC: University of Michigan Library. KAHANER, L. (1996). Competitive Intelligence. New York: Simon and Schuster. LIBUSER, C. (1994). Managing Organizations to Achieve Risk Mitigation. NATO. (2001). NATO Open Sources Intelligence Handbook. NATO. NAVARRO BONILLA, D. (2005). Introducción. En El papel de la inteligencia ante los retos de la seguridad y la defensa internacional (págs. 9-32). Madrid: Instituto Español de Estudios Estratégicos. Ministerio de Defensa. NAVARRO BONILLA, D. (2009). ¡Espías! Tres mil años de información y secretos. Madrid: Plaza y Valdés Editores. NAVARRO, D. (2009). ¡Espías! Tres mil años de información y secretos. Madrid: Plaza y Valdés Editores. RAHMAN, S. M., & DONAHUE, S. E. (2010). Convergence of Corporate and Information Security. International Journal of Computer Science and Information Security, 63-68. RATHNAYAKA, K., & RATHNAYAKA, A. (2013). Accident modeling and risk assessment framework for safety critical decision-making: application to deepwater drilling operation. ROEN, S. (1997). The Thieves of Companies. Working Woman, 23(1), 22-24. ROUACH, D., & SANTI, P. (2001). Competitive Intelligence adds value: five intelligence attitudes. European Management Journal, 19(5), 552-559. 207 23 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Inteligencia aplicada a la seguridad integral SANDMAN, M. (2000). Analytical Models and Techniques. En Millennium Intelligence. Understanding and Conducting Competitive Intelligence in the Digital Age (págs. 69-95). Medford: CyberAge Books. SHAKER, S., & GEMBICKI, M. (1998). The Warroom Guide to Competitive Intelligence. New York: McGraw-Hill. STEELE, R. D. (2000). On intelligence, spies and secrecy in an open world. Fairfax: AFCEA International Press. STRICKLAND, L. S. (2002). Fighting Terrorism with Information. The Information Management Journal, 36(4), 27-34. TALEB, N. (2007). The Black Swan, The Impact of the Highly Improbable. TREVINO, L., & WEAVER, G. (1997). Ethical Issues in Competitive Intelligence Practice: Consensus, Conflicts, and Challenges. Competitive Intelligence Review, 8(1), 61-72. TYSON, D. (2007). Security convergence. Managing Enterprise Security Risk. Elsevier. VELLA, C., & MCGONAGLE, J. (1987). Competitive Intelligence in the Computer Age. Westport: Quorum Books. VOURI, V. (2006). Methods of defining business information needs. Frontiers of e-Business Research Conference. Tampere. WHITE, J. (2014). Security risk assessment. Managing physical and operational security. Butterworth-Heinemann. YOUNG, C. S. (2015). The Science and Technology of Counterterrorism. Measuring Physical and Electronic Security Risk. Butterworth-Heinemann. 208 24 / 25 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España INTELIGENCIA APLICADA A LA PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS José Luis Pérez Pajuelo (1) SUMARIO 1. 2. 3. 4. 5. (1) INTRODUCCIÓN SECRETARÍA DE ESTADO DE SEGURIDAD EN EL SISTEMA DE PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS NACIONALES EL CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS-CNPIC EL PLAN NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS COMO ELEMENTO FUNDAMENTAL EN EL ÁMBITO DE LA INTELIGENCIA PIC REFERENCIAS Jefe del Servicio de Planes y Seguridad del Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC). Secretaría de Estado de Seguridad del Ministerio del Interior. 210 1 / 15 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España 1. INTRODUCCIÓN España destaca por haber puesto en marcha una detallada regulación en materia de seguridad, de la que es una parte fundamental, la protección de infraestructuras críticas, y muy especialmente desde 2011, momento en que fue aprobada la conocida como Ley PIC. Así pues el marco regulatorio y organizativo español se compone de las siguientes normas fundamentales: • El Acuerdo sobre Protección de Infraestructuras Críticas, aprobado por el Consejo de Ministros de 2 de noviembre de 2007. • La Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas. • El Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de protección de las infraestructuras críticas. • La Estrategia de Seguridad Nacional de España, de junio de 2013. • La Estrategia de Ciberseguridad Nacional, de diciembre de 2013. • El Plan de Prevención y Protección Antiterrorista, de la Secretaría de Estado de Seguridad, de diciembre de 2015. • El Plan Nacional de Protección de Infraestructuras Críticas de la Secretaría de Estado de Seguridad, de enero 2016. Además de la normativa recogida, de ámbito nacional, hay que señalar que existe un compendio de normas en estas políticas, que impactan sobre el marco de la protección de las infraestructuras críticas, y que de alguna forma dibujan el esquema estratégico del denominado Sistema de Protección de Infraestructuras Críticas, conocido como Sistema. Dicha regulación consiste no sólo en normas o disposiciones, sino en documentos estratégicos que sirven como guía a los participantes de este Sistema, en relación a las líneas de acción que deben llevar a cabo los participantes en el Sistema para una efectiva protección de sus activos estratégicos. Así pues, se pretende extraer unas conclusiones elaborando un análisis superficial del contenido de esta regulación, que nos permitirá conocer y comprender estas acciones que se 211 3 / 15 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Inteligencia aplicada a la protección de infraestructuras críticas desarrollan en materia PIC, así como algunos de los objetivos que se siguen y desean alcanzar. 2. SECRETARÍA DE ESTADO DE SEGURIDAD EN EL SISTEMA DE PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS NACIONALES Garantizar la Seguridad del Estado es responsabilidad esencial del Gobierno de la Nación, y del conjunto de las Administraciones Públicas y especialmente del Ministerio del Interior mediante las Fuerzas y Cuerpos de Seguridad del Estado, así como a través de aquellos otros órganos dependientes de la Secretaría de Estado de Seguridad. Dejando de un lado la responsabilidad conferida a estos órganos de la Administración, también hay que señalar a la propia sociedad española como agentes participantes en esta tarea de proporcionar seguridad al Estado y a sus ciudadanos, tanto de las empresas privadas, corporaciones u operadores críticos que proporcionan los servicios esenciales para el normal desenvolvimiento de la ciudadanía, como de todos y cada uno de sus integrantes. Por otro lado, este espíritu colaborativo, no es un elemento de nuevo cuño en España, sino que en este mismo sentido, a nivel internacional y europeo, lo señala la Directiva 2008/114, del Consejo de la Unión Europea, que establece que la responsabilidad de proteger las infraestructuras críticas corresponde, «no sólo a los Estados miembros, sino también a los propios operadores de las mismas». En Europa, y así también en España, las principales actuaciones necesarias para garantizar la seguridad de las infraestructuras estratégicas se enmarcan en el ámbito de la protección contra ataques deliberados y, principalmente, contra aquellos de naturaleza terrorista, motivo por el que estas actuaciones son lideradas por el Ministerio del Interior. Esta es la razón fundamental por la que en su momento se decidió dotar a la Secretaría de Estado de Seguridad, como órgano superior directivo de dicho Ministerio, de la competencia en la dirección, coordinación y supervisión de la protección de las infraestructuras críticas nacionales, y por ello, el rol de esta Secretaría es clave en la construcción del denominado Sistema de Protección de Infraestructuras Críticas, cimentado sobre la base de la normativa promulgada en el año 2011, y muy fundamentalmente con la aprobación de la Ley 8/2011. Como resultado de lo mencionado, la Secretaría de Estado de Seguridad asume una serie de competencias adicionales específicas para poder ejecutar sus cometidos en materia de política de protección de infraestructuras críti212 4 / 15 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España José Luis Pérez Pajuelo cas. De entre todas estas nuevas competencias, y dado el nivel político-estratégico de dicho órgano, su principal misión será la de diseñar y dirigir la estrategia nacional en materia de protección de infraestructuras críticas. 3. EL CENTRO NACIONAL PARA LA PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS-CNPIC El Acuerdo del Consejo de Ministros, de 2 de noviembre de 2007, sobre Protección de Infraestructuras Críticas, estableció que dentro de la propia estructura de la Secretaría de Estado de Seguridad se crease, como órgano director y coordinador de todas las actividades relacionadas con esta materia, que tiene encomendadas esa Secretaría, el Centro Nacional para la Protección de las Infraestructuras Críticas (CNPIC). En este Acuerdo de 2007 encontramos, por primera vez en la normativa española, otro de los elementos más importantes dentro de las políticas que estaba llevando a cabo el Gobierno en materia de seguridad. No sólo es relevante esta decisión por indicar la constitución de un nuevo órgano en el marco de la Seguridad Nacional, sino que además, estaba desarrollando lo que desde el ámbito internacional se identificó como una necesidad de primer orden, es de la integración de la seguridad tradicional o física con el de la seguridad lógica, y es a este centro directivo al cual se le asigna esta importante labor de integración de la seguridad, para dotar a las infraestructuras estratégicas de la Nación de seguridad suficiente, no sólo frente a las amenazas identificadas hasta el momento, sino también, frente a aquellas nuevas amenazas surgidas de innegable avance tecnológico que están padeciendo las sociedades modernas. Se señala en el Acuerdo al CNPIC, como el encargado de «integrar la protección física y cibernética de las infraestructuras frente a cualquier tipo de amenaza, especialmente las procedentes de ataques terroristas». Es singular el hecho de que a pesar que el CNPIC comenzó su funcionamiento desde finales de 2007, coincidiendo con este Acuerdo del Consejo de Ministros, que señala expresamente, «…teniendo en cuenta la importancia de las funciones que está llamado a desempeñar este Centro y la trascendencia que su correcto funcionamiento tendrá para garantizar la seguridad de nuestros ciudadanos y el normal funcionamiento de los servicios públicos esenciales, la constitución del mismo se llevará a cabo partiendo de un adecuado dimensionamiento y una apropiada dotación de infraestructuras, recursos humanos y medios técnicos y materiales…», el CNPIC, como órgano de la Administración reconocido, y con responsabilidad sobre 213 5 / 15 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Inteligencia aplicada a la protección de infraestructuras críticas la protección de las infraestructuras críticas nacionales, no se crea hasta el año 2011, momento de aprobación de la Ley 8/2011. Sin embargo, esto no impide que comience a ejercer su labor de coordinación de las actividades orientadas a constituir un eficaz sistema de protección de los activos estratégicos de la nación, a través de labores de recogida de información e inteligencia dimanante de las Fuerzas y Cuerpos de Seguridad del Estado, cuyas misiones anteriores en este campo, no definido tan específicamente, es crucial para el comienzo de esta gran responsabilidad, de mantener enérgicamente protegidas nuestras infraestructuras estratégicas. Fue debido a este análisis inteligente, que la decisión estratégica de llevar a cabo una estructura como la del CNPIC, culminó como una aplaudido acierto por la comunidad de seguridad, puesto que permitió, desde mucho antes de su efectiva creación, el desarrollo de las bases que posteriormente establecerían todo el desarrollo normativo que, por consiguiente, convergió a la creación del Sistema nacional de Protección de Infraestructuras Críticas, con una visión muy definida y clara de los problemas latentes que en materia de seguridad tenía que hacer frente el Estado. No sólo es el CNPIC el organismo que se encarga de la construcción del Sistema PIC, sino que también son otro muchos los actores que forman parte del mismo, como se ha mencionado, fundamentalmente ministerios, organismos, entidades u órganos integrados en la Administración pública constituidos en la normativa de protección de infraestructuras críticas para conformar el conjunto de actores en esta materia, que tienen por razón de su campo de especialización o experiencia, una especial responsabilidad sobre alguno de los sectores estratégicos recogidos en el anexo de la Ley 8/2011. El artículo 8 de esta Ley les asigna fundamentalmente el impulso de las políticas de seguridad del Gobierno sobre los distintos sectores estratégicos nacionales, velando por su aplicación y actuando como puntos de contacto especializados en la materia; todo ello en colaboración con el Ministerio del Interior a través de la Secretaría de Estado de Seguridad. Aun cuando la preponderancia de las actuaciones en materia PIC recae sobre los diferentes Ministerios señalados en la Ley, es importante señalar un organismo de menor rango, el Centro Nacional de Inteligencia, dada la singular importancia y la especialización sobre áreas de específico interés de este propósito, como es el sector de las Tecnologías de la Información y las Comunicaciones, así como también por la alta clasificación de la información derivada de la aplicación de esta normativa PIC. Igualmente, la colaboración de este Centro es requerida cuando así se considera conveniente, 214 6 / 15 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España José Luis Pérez Pajuelo por el gran valor de la información que proporciona en los distintos estadios de implantación del Sistema, desde la propia elaboración de un Plan Estratégico Sectorial (recogido ya en la propia Ley), como en las actuaciones derivadas del establecimiento y desarrollo de la Estrategia de Ciberseguridad Nacional, con el que se colabora de forma muy estrecha. También cabe mencionar la importancia de los servicios de inteligencia del Estado en el Sistema, reconocida mediante la propia composición de los más importantes órganos en esta materia, la Comisión Nacional para la Protección de las Infraestructuras Críticas, órgano político de mayor entidad en este campo que, de carácter colegiado, y adscrito a la Secretaría de Estado de Seguridad tiene como misión fundamental adoptar las decisiones de carácter estratégico que se determinen en el marco de la Ley 8/2011, y el Grupo de Trabajo Interdepartamental para la Protección de las Infraestructuras Críticas, el órgano de trabajo que da soporte a la Comisión y que, efectúa los estudios y propuestas necesarias para el funcionamiento del Sistema, previa elevación y aprobación de la Comisión. En ambos, de forma directa, tiene representación el Centro Nacional de Inteligencia a través de la figura de un miembro con nivel de Director General en el primero, y un representante del nivel que se estime oportuno en el segundo. 4. EL PLAN NACIONAL DE PROTECCIÓN DE INFRAESTRUCTURAS CRÍTICAS COMO ELEMENTO FUNDAMENTAL EN EL ÁMBITO DE LA INTELIGENCIA PIC El vigente Plan Nacional de Protección de Infraestructuras Críticas (PNPIC), supone la revisión del anterior Plan del 2007, en el que de forma genérica se planteaban unas acciones para hacer frente a la problemática de seguridad de las infraestructuras vitales para España. Este primer instrumento que el Gobierno de España aprobó el 7 de mayo de 2007, y apoyado en los antecedentes que tuvieron lugar en Estados Unidos el 11 de septiembre de 2001, y en Europa, más concretamente en España, el 11 de marzo de 2004, tenía más una orientación preventiva y reactiva que operativa. Hay que resaltar que, en aquel momento, el estado del arte en materia PIC se encontraba en su fase de «nacimiento», donde ni siquiera existía una norma de carácter legal en la que apoyarse. Sin embargo, el relativo éxito de este Plan se vio apocado por el avance al que la sociedad se ha visto sometida, en la que se hace necesaria, no sólo una orientación preventiva, sino el establecimiento de unas auténticas medidas de protección frente a esta amenaza, que cada día es mayor y cada vez es más sofisticada. 215 7 / 15 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Inteligencia aplicada a la protección de infraestructuras críticas Dado el marcado carácter antiterrorista, como no podía ser de otra manera. Dicho Plan Nacional fue desarrollado y puesto en marcha por la Secretaría de Estado de Seguridad, del Ministerio del Interior, órgano que resultaría competente en esta materia. Si bien el primer PNPIC fue un plan poco específico, desde la perspectiva operacional, fue el primer plan que a nivel nacional abunda en el concepto de cooperación público — privada. Hay que pensar que un porcentaje muy elevado de las Infraestructuras estratégicas están en mano de operadores privados, y dicha cooperación es un elemento clave para el éxito de estas acciones de protección sobre dichos activos. Consciente de esta situación de propiedad, el Estado, en base a un diálogo con muchos de aquellos operadores identificados en ese momento, hace hincapié en esta necesaria colaboración, referenciando en el propio Plan la «estrecha y permanente colaboración con los propietarios y administradores de tales infraestructuras», involucrando desde este primer momento a dicho propietarios y posicionándose la Administración como interesados y participantes en esta protección señalando que desarrollaría el mismo Plan con el fin de dar «protección de nuestras infraestructuras estratégicas, que atienda a un objetivo básico: reducir la vulnerabilidad de éstas frente a los riesgos que para las mismas —y, en último término, para la sociedad— se derivan de los atentados terroristas o actos criminales que pueden perpetrarse contra tales infraestructuras». Si bien este logro supuso un gran avance en las políticas del Gobierno para proteger los activos estratégicos de la Nacional, es igualmente reseñable que por primera vez se recoge en un documento estratégico la definición de «infraestructura crítica». Este hecho no es asunto baladí, dado que la base de esta definición sirve para su posterior reconocimiento como tal, y por ende, la adquisición de unos derechos y obligaciones a su propietario, como responsable y parte del sistema de protección de las infraestructuras críticas nacionales, y que posteriormente se recogerían en la Ley PIC. Supone este un gran hecho desde la perspectiva de la inteligencia estratégica del Gobierno, dado que, con esta, aparente sencilla acción, se facilitaría la consecución de objetivos nacionales en materia PIC, y daría apoyo al desarrollo de planes político estratégicos a nivel nacional. También supuso un acierto, desde un punto de vista de la inteligencia, la formación del Grupo de Trabajo que desarrollase este primer PNPIC, el cual estaría formado por expertos de la Guardia Civil y del Cuerpo Nacional de Policía de este ámbito, así como en el de la estrategia, sumados a este grupo distintos administradores de infraestructuras vitales de los sectores estratégi216 8 / 15 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España José Luis Pérez Pajuelo cos para España. Empieza por primera vez a observarse aquella colaboración público-privada tan importante que se recoge en este primer Plan. Dados los años transcurridos desde la aprobación de este primer PNPIC, y habiendo asistido a una notable evolución y tecnificación de la sociedad, así como un aumento y evolución de las amenazas que se ciernen sobre los activos estratégicos del país, y de las infraestructuras estratégicas en particular, en el presente año, y como primera instrucción de carácter interno, la Secretaría de Estado de Seguridad aprobó el actual Plan Nacional para la Protección de las Infraestructuras Críticas, el cual viene a reparar aquellos aspectos de los que adolecía el primero, y aportar soluciones a estas nuevas cuestiones identificadas como resultado de la evolución de la sociedad, apoyado por la experiencia acumulada en estos años por el Centro Nacional para la Protección de las Infraestructuras Críticas, como órgano de trabajo para la ejecución y coordinación de las acciones derivadas de la activación de dicho plan Este Plan, al igual que sucedió con el primero, tiene un acceso restringido a los distintos actores con competencias en la protección de infraestructuras críticas. Si bien el primer plan estaba más orientado a las Fuerzas y Cuerpos de Seguridad del Estado, este nuevo Plan, mucho más elaborado y acorde a la subsiguiente normativa desarrollada, se encuentra abierto no sólo a estos Cuerpo policiales, sino que también toman parte en el organismos que aportan inteligencia e información vital al Sistema, como el Centro de Inteligencia contra el Terrorismo y el Crimen Organizado (CITCO), dependiente de la Secretaría de Estado de Seguridad, resultado de la fusión de los antiguos Centro Nacional de Coordinación Antiterrorista (CNCA) y del Centro de Inteligencia Contra el Crimen Organizado (CICO), cuya función es la recepción, integración y análisis de toda la información estratégica disponible referida al terrorismo, la criminalidad organizada y los radicalismos violentos, elaborando inteligencia estratégica y prospectiva. El CITCO, que colabora de manera activa en el Sistema, ofrece una valoración de las amenazas, debidamente actualizada, a la vez que propone y coordina estrategias nacionales para combatirlas, lo que le convierte en un aliado muy importante para el CNPIC a la hora obtener inteligencia de la Administración, y más dada su dependencia orgánica de la misma Secretaría de Estado de Seguridad. El objeto del Plan Nacional de Protección de las Infraestructuras Críticas no es otro que el establecimiento de los criterios y directrices precisas para 217 9 / 15 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Inteligencia aplicada a la protección de infraestructuras críticas movilizar las capacidades operativas de las autoridades competentes y de los operadores críticos responsables en el Sistema, articulando las medidas preventivas necesarias y las respuestas integradas para asegurar la protección permanente, actualizada y homogénea de Sistema PIC de nuestro país, frente a las amenazas de carácter deliberadas contra éstas, todo ellos conforme a lo establecido por la Ley 8/2011 PIC. Estas medidas establecidas deberán estar alineadas y coordinadas con lo señalado en el citado PNPIC, y siempre estarán basadas en los principios de prevención, protección, persecución y respuesta. La prevención será llevada a cabo a través del establecimiento de los instrumentos de planificación específicos recogidos en la normativa PIC, en concreto en la Le8/2011, en su título III, y de los mecanismos desarrollados por la Instrucción del Secretario de Estado de Seguridad, mediante la cual regula el proceso de implantación del Sistema PIC a nivel nacional. Estos planes recogidos en la normativa específica serán aprobados, revisados y actualizados y custodiados conforme a lo establecido en la misma Ley, y siempre bajo los criterios que se marcan para la protección de la información clasificada, resultante de la aprobación de los mismos. El eje relativo a la protección, hace referencia al refuerzo de los que se le deben dotar a los dispositivos de seguridad de las administraciones responsables, de acuerdo con lo establecido en el Plan de Prevención y Protección Antiterrorista de la misma Secretaría de Estado de Seguridad, articulando el nivel de respuesta adecuado y ajustado a la amenaza recibida y las vulnerabilidades detectadas en sus sistemas. Por otra parte, y no menos importante, el Plan recoge el espíritu de persecución que debe imponerse ante las amenazas detectadas sobre los activos del Sistema PIC. En este caso, y siempre que así deba darse, el CNPIC proporcionará a las autoridades competentes, así como a las Fuerzas y Cuerpos de Seguridad la información o inteligencia necesaria para llevar a cabo la persecución de aquellas actividades encaminadas a vulnerar los activos del Sistema. Dicha información adicional será proporcionada adicionalmente de la que desde el primer momento disponen en el propio Catálogo Nacional de Infraestructuras Estratégicas. La plataforma para realizar este intercambio de información será la desarrollada por la Secretaría de Estado de Seguridad y que pone a disposición de los agentes del Sistema, PI3. En último lugar, se ha señalado el principio de respuesta, que hace referencia a los mecanismos permanentes de coordinación con los operadores críticos, que si por una parte sirven para minimizar los daños ocasionados 218 10 / 15 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España José Luis Pérez Pajuelo en caso de que la amenaza se materialice, también apoya al sistema a su recuperación, dotando al mismo de una mayor capacidad de resiliencia. El Plan tiene un ámbito de aplicación claro, que está compuesto por todo el conjunto de infraestructuras estratégicas para el Estado, y asimismo prevé la evaluación periódica de la amenaza contra estos activos del Sistema PIC. Conforme con el resultado de la evaluación de la amenaza sobre el mismo, añadida a aquella que pueda resultar de un análisis de riesgos específico concreto, el CNPIC propondrá a la autoridad competente la activación de un nivel de seguridad para las infraestructuras críticas, que si bien puede ser el mismo que el activado en el Plan de Prevención y Protección Antiterrorista, también podrá limitarse a un ámbito sectorial estratégico o incluso territorial, variando su nivelación con respecto a este primero. Ya se ha mencionado que, dentro de sus competencias, corresponde al CITCO la valoración de las amenazas, y por ello, dentro del ámbito del propio PNPIC, se le confiere igualmente la competencia de la realización de la valoración de las informaciones y análisis relacionados con todo tipo de terrorismo o radicalismo violento que pueda constituir una amenazas para las infraestructuras críticas. Así pues, en base a protocolos internos y de colaboración entre este y el CNPIC, se produce periódicamente este intercambio de información e inteligencia, sobre las amenazas terroristas que apuntan al Sistema PIC, sobre la base de los informes de inteligencia que las Fuerzas y Cuerpos de Seguridad del Estado le remiten de forma constante. Obvia mencionar que todas las líneas de acción del propio Plan Nacional de Protección de Infraestructuras Críticas están coordinadas con el Plan de Prevención y Protección Antiterrorista, desde la activación de los niveles de amenaza, salvedad hecha de aquellas activaciones de distinto nivel que puedan realizarse en momentos concretos, hasta las medidas que de forma general deben poner en marcha los órganos competentes en la activación de medidas en ambos Planes. Pero no sólo es parte del Sistema de Planificación el PNPIC, éste se encuentra alineado con el resto de planes que establece la normativa, y como elemento fundamental en dichos planes se encuentra la puesta en marcha de una metodología de valoración de los riesgos que se basa en el proceso de identificación de las IC, donde los Planes Estratégicos Sectoriales, juegan un papel fundamental. En este proceso, si bien la información necesaria para el cumplimiento de la Ley 8/2011 y para las necesidades del CNPIC se refiere tan solo a la definición de escenarios de riesgo provenientes de amenazas de carácter deliberado, el enfoque de riesgos múltiples es igualmente factible, dado que 219 11 / 15 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Inteligencia aplicada a la protección de infraestructuras críticas el estudio de las vulnerabilidades y de los potenciales impactos identificados para cada sector son independientes de ello. Además, la información complementaria que se derive de estos planes estratégicos sectoriales (en lo referente a cualquier otro tipo de amenazas) podrá ser utilizada por otros organismos competentes del Estado (fundamentalmente las organizaciones responsables de la gestión de crisis y los servicios de información e inteligencia) para su propio beneficio, o la elaboración de informes de inteligencia o amenazas. 5. REFERENCIAS Acuerdo de Consejo de Ministros, de 2 de noviembre de 2007, sobre Protección de Infraestructuras Críticas. Directiva 2008/114/CE del Consejo, de 8 de diciembre, sobre la identificación y designación de infraestructuras críticas europeas y la necesidad de valorar su protección [DUOE L 345 de 23 de diciembre de 2008]. Estrategia Española de Seguridad (2011). Gobierno de España. Estrategia de Seguridad Nacional (2013). Gobierno de España. Estrategia de Ciberseguridad Nacional (2013). Gobierno de España. SÁNCHEZ GÓMEZ F, J., VANACLOCHA BELLVER F, J., BREÑOSA SÁEZ DE IBARRA, B. (2013). Marco Legal y de Gestión de la Protección de las Infraestructuras Críticas en España. McGraw-Hill / Interamericana de España, SL. Ley 2/1985, de 21 de enero, sobre Protección Civil (BOE de 25 de enero). Ley 8/2011, de 28 de abril, por la que se establecen medidas para la Protección de las Infraestructuras Críticas (BOE de 29 de abril). Plan de Prevención y Protección Antiterrorista (2015). Gobierno de España. Plan Nacional de protección de Infraestructuras Críticas (PNPIC) de la Secretaría de Estado de Seguridad, de 7 de mayo de 2007. Plan Nacional de protección de las Infraestructuras Críticas (PNPIC) de la Secretaría de Estado de Seguridad, de 10 de febrero de 2016. 220 12 / 15 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España José Luis Pérez Pajuelo Programa Europeo de Protección de Infraestructuras Críticas (PEPIC). Comunicación de la Comisión de 12 de diciembre de 2006 sobre un Programa Europeo para la Protección de Infraestructuras Críticas [COM (2006) 786 final — DUOE C 126 de 7 de junio de 2007] Propuesta de Decisión del Consejo de 27 de octubre de 2008 relativa a una Red de información sobre alertas en infraestructuras críticas (CIWIN [COM (2008) 676 final — no publicada en el DUOE] Real Decreto 704/2011, de 20 de mayo, por el que se aprueba el Reglamento de Protección de las Infraestructuras Críticas (BOE de 21 de mayo). 221 13 / 15 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España LA INTERSECCIÓN ENTRE CONSUMO Y PRODUCCIÓN DE INTELIGENCIA: REPENSANDO EL VÍNCULO ENTRE DECISORES Y ANALISTAS Álvaro Cremades Guisado (1) Claudio A. Payá Santos (2) SUMARIO 1. 2. 3. 4. 5. 6. 7. 8. (1) (2) INTRODUCCIÓN DEFINIR EL PROCESO DE TOMA DE DECISIONES: UNA CUESTIÓN CONTROVERSIAL ALGUNAS EVIDENCIAS SOBRE LA NATURALEZA DEL PROCESO DE TOMA DE DECISIONES Y EL PAPEL DE LA INTELIGENCIA ACERCA DEL VÍNCULO ENTRE PRODUCTORES Y CONSUMIDORES DE INTELIGENCIA LA TEORÍA DE JUEGOS COMO HERRAMIENTA DE ANÁLISIS ESTRATÉGICO EN EL ÁMBITO DE LAS RELACIONES INTERNACIONALES ALGUNAS LIMITACIONES DE LA TEORÍA DE JUEGOS CONCLUSIONES REFERENCIAS Profesor del Área de Seguridad de la Universidad Antonio de Nebrija. Coordinador del Área de seguridad y Defensa Universidad Antonio de Nebrija. Visiting professor a la Scuola Superiore Sant´ Anna di Pisa. 224 1 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España 1. INTRODUCCIÓN Durante décadas, la inteligencia ha sido uno de los medios más profusamente empleados por aquellos responsables de tomar decisiones estratégicas en organizaciones de muy diferente índole, ante las dificultades que supone operar en un entorno estratégico de creciente complejidad, volatilidad e incertidumbre (3). De este modo, tanto en el ámbito de la gestión pública como en el mundo de la empresa, se ha producido un significativo crecimiento en la demanda de analistas familiarizados con los procedimientos necesarios para producir inteligencia y ponerla a disposición de los consumidores finales de manera efectiva. Cabe preguntarse, sin embargo, si la producción de inteligencia es, tanto desde un plano teórico como práctico, un instrumento verdaderamente útil para aquellos que tienen encomendada la tarea de tomar decisiones al más alto nivel, con la extraordinaria responsabilidad que ello supone. En ese sentido, resulta un ejercicio pertinente preguntarse acerca de la relación entre inteligencia y decisión a través de una aproximación bidireccional, o lo que es lo mismo, someter a examen al proceso de producción de inteligencia en su conjunto desde la perspectiva de los decisores, y promover la reflexión entre los analistas acerca del proceso de toma de decisiones. Las principales aproximaciones existentes en la literatura académica en relación a la naturaleza de la decisión, haciendo especial énfasis en la polémica existente en cuanto a su caracterización por parte de aquellos que sostienen que la decisión es producto de una racionalidad absoluta y maximizadora, y aquellos otros que defienden que la toma de decisiones es un proceso realizado una racionalidad limitada y subóptima. El alcance de dicha controversia, lejos de limitarse al ámbito teórico, tiene fuertes implicaciones prácticas en lo que a su desempleo profesional se refiere. Al fin y al cabo, de (3) CREMADES, Á. (2017). "¿Es suficiente con ‘unir los puntos’? La inteligencia estratégica frente a las amenazas complejas’, en Payá, Claudio y Delgado, Juan José (eds.). Análisis de la seguridad internacional desde perspectivas académicas. Thomson Reuters. 225 3 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La intersección entre consumo y producción de inteligencia: repensando el ... la comprensión de las problemáticas particulares que suelen condicionar el proceso de toma de decisiones dependerá, al menos en parte, la resolución de uno de los elementos de debate en el seno de los estudios de inteligencia que mayor atención ha recibido durante las últimas décadas: el vínculo entre analistas y decisores. 2. DEFINIR EL PROCESO DE TOMA DE DECISIONES: UNA CUESTIÓN CONTROVERSIAL Dadas las dificultades existentes en el seno de los estudios de inteligencia a la hora de alcanzar un grado considerable de claridad conceptual, conviene comenzar con la búsqueda de algunas definiciones. Tratándose de una cuestión transversal a un número de considerable de disciplinas de diferente índole, no debe de sorprendernos la gran cantidad de propuestas existentes a la hora de delimitar los contornos de un término tan profusamente empleado como «toma de decisiones». Koontz, O’Donnell y Weihrich, profesores de la Universidad de California y San Francisco respectivamente, sostienen que la toma de decisiones no es sino es núcleo de la planificación, consistente selección de un curso de acción entre varias alternativas a través de cuatro fases: la presunción, la identificación de alternativas, la evaluación de estas en base a el objetivo planteado, y la elección de la decisión (4). Según Drucker, considerado uno de los padres del Management moderno, la decisión debe de ser el resultado de un proceso sistemático formado por una secuencia de pasos precisos, que rara vez trata con lo correcto y lo erróneo, sino más bien con lo «casi correcto» y lo «probablemente erróneo» (5). Desde la perspectiva del austriaco, este proceso constaría de un total de cinco pasos, a saber: clasificación del problema y de su naturaleza, especificación de los objetivos a perseguir y de las condiciones necesarias para su satisfacción, elección entre alternativas, transformación de la decisión en acción y retroalimentación que permita contrastar resultados con expectativas. Otros autores como Lindblom, profesor de la Universidad de Yale, sostienen con menos optimismo que la toma de decisiones es «la ciencia de salir del paso», un proceso de aproximaciones sucesivas hacia los objetivos planteados, que van también cambiando al calor de nuevas consideraciones (6). (4) (5) (6) KOONTZ, H; O’DONNELL, C. Y WEIHRICH, H., (1986). Essentials of management. New York, McGraw-Hill, p. 128. DRUCKER, P, F. (1967). The effective executive. New York, Harper & Row, p. 143. LINDBLOM, C, E. (1950). «The science of "muddling through". Public Administration Review», Vol. 19, No. 2, pp. 79-88, en https://faculty.washington.edu/mccurdy/SciencePolicy/Lindblom%20Muddling%20Through.pdf 226 4 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Álvaro Cremades Guisado y Claudio A. Payá Santos Aunque el estudio de la toma de decisión como proceso alcanzó su apogeo en el siglo XX, es posible encontrar algunos relevantes antecedentes siglos antes: puede decirse que Tucídides ya había percibido la trascendencia de tal actividad en la articulación de las decisiones políticas y militares de Atenas y Esparta en el marco de la Guerra del Peloponeso (7). Además de las muchas contribuciones a este respecto en torno a los juegos de azar, son también conocidas las aportaciones de Pascal en el siglo XVII, fundamentando sus reflexiones acerca de Dios a través de la toma de decisiones individual sobre su existencia o inexistencia, y los réditos de ambas opciones (8). Ya en el siglo XX, algunos autores provenientes de la economía neoclásica defendieron la presunción de una racionalidad absoluta tratando de hallar una explicación al procedimiento que siguen los seres humanos para tomar decisiones, mediante la cual el responsable de la toma de decisiones optimiza la utilidad y/o el beneficio de su elección de manera congruente con las preferencias de la organización. En este sentido, una de las aproximaciones que partiendo de la premisa de elección racional ha alcanzado mayor trascendencia durante las últimas décadas es la conocida como teoría de juegos. Esta nace como un campo de investigación vinculado a la teoría económica, y más en particular, al estudio del comportamiento de los agentes económicos, aunque tras su nacimiento no tardaría en ser empleada muy profusamente en otros campos de conocimiento como la biología, la psicología, o los estudios internacionales (9). Aunque sus antecedentes pueden ser encontrados siglos atrás en la obra del alemán Leibniz, sin duda la obra que presentaría la teoría de juegos como modelo sería «Theory of Games and Economic Behaviour», escrito por Neumann y Morgernstern y publicado en 1944, y que ha servido como fundamento básico para todo desarrollo contemporáneo de la teoría de juegos. Este modelo de racionalidad sustantiva o de elección racional, que presupone un acceso total a información veraz, una disponibilidad suficiente de tiempo, una definición precisa de los objetivos a alcanzar —en la que no interfieren emociones o intereses individuales—, y la suficiente capacidad de raciocinio para percibir todas las alternativas disponibles y prevenir sus posibles resultados por parte de los encargados de la toma de decisiones, es por razones evidentes poco realista. Dichas presunciones distan mucho de (7) (8) (9) THUCYDIDEs (1989). Historia de la guerra del Peloponeso. Madrid, Alianza Editorial PASCAL, B (1998). Pensamientos. Madrid, Cátedra. CREMADES, Á., (2016). "Teoría de juegos y análisis estratégico: una revisión metodológica en torno a las decisiones y al conflicto internacional", Instituto Español de Estudios Estratégicos, Documento de Opinión. 227 5 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La intersección entre consumo y producción de inteligencia: repensando el ... la práctica concreta del proceso de toma de decisiones en la que no es posible aplicar esta lógica lineal de la optimización, ya que en muchas ocasiones se parte de la imperfección del conocimiento poseído, de una capacidad cognitiva limitada ante asuntos de una alta complejidad, de la escasez de tiempo, de la distorsión de los intereses concretos de la organización, y/o de la incertidumbre ante lo desconocido. Durante décadas y aun hoy, las predicciones realizadas acerca de la toma de decisiones a realizar en una u otra organización se realizan bajo los preceptos de este modelo que, según sus detractores, resulta simplificador y de escaso fundamento empírico (10). A este respecto, Simon, economista a quien le fuera concedido el Premio Nobel de Economía en 1979, ha sido uno de los mayores críticos de este tipo de modelos tradicionales del proceso de toma de decisiones (11). A lo largo de su extensa producción bibliográfica, Simon defiende que la ausencia de certidumbre y la incapacidad de acceder y gestionar toda la información pertinente, así como los sesgos cognitivos, las percepciones erróneas y la tendencia a tomar decisiones de forma instintiva o emocional, hacen de la toma de decisiones un proceso que no se desarrolla de manera totalmente racional. De este modo, Simon defiende una aproximación conductual a la toma de decisiones desde la psicología, la denominada «racionalidad limitada» (12). Según Simon, dadas las limitaciones anteriormente señaladas, el encargado de la toma de decisiones no suele esperar a hallar una opción maximizadora para realizar su elección, sino que a través de una exploración heurística suele conformarse como la primera alternativa que le ofrezca una satisfacción aceptable, no un resultado óptimo (13). Mientras que las aproximaciones tradicionales solo toman en consideración el entorno externo de la toma de decisiones — la realidad en la se desarrolla —, para los partidarios de la racionalidad limitada este es tan importante como su entorno interno — la mente de su responsable, sus habilidades y capacidades — (14). En palabras de Simon, «El comportamiento racional humano toma forma por una tijera cuyas dos hojas son la estructura de los entornos de trabajo y (10) (11) (12) (13) (14) BUNGE, M., (1999). Buscar la filosofía en las ciencias sociales. México, Siglo XXI. SIMON, H, A. (1955). "A behavioral model of rational choice". The Quarterly Journal of Economics, vol. 69, num. 1, pp. 99-118. SIMON, H, A. "Theories of bounded rationality", en C. B. McGuire and Roy Radner (ed.) (1972). Decision and Organization. Amsterdam, North-Holland Pub. Co., pp. 161-176. SIMON, H, A. (1997). Models of Bounded Rationality volume 3: Empirically grounded economic reason. Cambridge, Mass, The MIT Press Ltd. SIMON, H, A. (2000). "Bounded rationality in social science: Today and tomorrow". Mind & Society, num. 1, pp. 25-39 228 6 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Álvaro Cremades Guisado y Claudio A. Payá Santos las capacidades de cálculo del actor» (15), es decir, obstáculos cognitivos y contextuales que condicionan el proceso de toma de decisiones, referidos fundamentalmente a la insuficiencia de recursos, tiempo y capacidad computacional de los individuos y organizaciones ante una realidad compleja, que se ven obligados a menudo a tomar decisiones con una grave imperfección del conocimiento poseído, con una carga emocional considerable y en situaciones de alta incertidumbre. En estos casos, el coste de oportunidad derivado de la búsqueda de la «opción óptima» podría ser demasiado elevado cuando, como suele ser habitual, los recursos y el tiempo disponibles a tal fin son de carácter limitado. De este modo, en situaciones de «competencia imperfecta», la satisfacción sustituiría a la maximización como finalidad de la toma de decisiones (16). A pesar de que buena parte del estudio del proceso de toma de decisiones tiene su origen en el estudio de los agentes económicos, tal preocupación no tardaría en extenderse en coordenadas similares a otros campos de conocimiento, reproduciendo en otras disciplinas pertenecientes a las Ciencias Sociales los mismos debates que poco antes se habían dado en el ámbito de la economía. Esta última ejercería una cierta influencia en el campo de la Ciencia Política, en el que los postulados de la elección racional servirían como base para la teoría de la elección pública del también Nobel de Economía James M. Buchanan y el profesor de la Universidad George Mason, Gordon Tullock, según la cual los agentes políticos —votantes, políticos y burócratas— actúan bajo el paradigma maximizador (17). Otros, sin embargo, optarían por una aproximación más cercana a la psicología a su respectivo objeto de estudio: en el ámbito de los Estudios Internacionales, el profesor de la Universidad de Columbia Robert Jervis dedicaría gran parte de su obra a las distorsiones cognitivas que operan en la toma de decisiones a una escala global, así como su importancia en la creación de imágenes y percepciones erróneas que condicionan el comportamiento de los actores internacionales (18). Como ya se ha señalado, el carácter limitado de la racionalidad a la hora de tomar decisiones viene determinada tanto por la naturaleza del ser (15) (16) (17) (18) SIMON, H, A. (1990). "Invariants of human behavior". Annual Review of Psychology, vol. 41, p. 7 GONZÁLEZ, W, J. (2003). Racionalidad, historicidad y predicción en Herbert A. Simon. Netbiblio, La Coruña. BUCHANAN, J M. y TULLOCK, G., (1962). The calculus of consent, logical foundations of constitutional democracy. University of Michigan Press, Ann Arbor. JERVIS, R., (1976). Perception and misperception in international politics. Princeton, N.J., Princeton University Press 229 7 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La intersección entre consumo y producción de inteligencia: repensando el ... humano, de sus capacidades y habilidades cognitivas, como por la complejidad de los asuntos a tratar. Si tomar decisiones es una actividad compleja es debido a que la realidad en la que se desenvuelven individuos y organizaciones es compleja por definición. Siguiendo una línea procesal de Simon, ello no se reduce a una mera dificultad de elección entre diferentes opciones ya explícitas, sino que abarca cada una de las fases que componen la toma de decisiones como proceso: la identificación de los problemas y su jerarquización; la formulación adecuada de los problemas a tratar; y la generación de las posibles alternativas (19). En consecuencia, toda asistencia que aspire a ser de utilidad para la toma de decisiones debe de contar con una aproximación integral, que abarca cada uno de los aspectos y tareas vinculadas a la toma de decisiones como proceso, con el fin de esclarecer la enmarañada realidad que pretende transformar. 3. ALGUNAS EVIDENCIAS SOBRE LA NATURALEZA DEL PROCESO DE TOMA DE DECISIONES Y EL PAPEL DE LA INTELIGENCIA Más allá de disquisiciones teóricas, es imprescindible hacer un esfuerzo por recoger y exponer las evidencias necesarias para comprobar que grado de cercanía con la realidad guardan unas y otras posiciones en el prolijo campo del estudio de los procesos de toma de decisiones en su relación con el análisis de inteligencia. Sin embargo, esta aproximación basada en evidencias encuentra no pocas dificultades para realizarse de manera profunda en la materia que nos ocupa. En primer lugar, en muchas ocasiones, las decisiones estratégicas adoptadas tanto en el sector público como en el privado están sujetas a diferentes grados de confidencialidad, por lo que en raras ocasiones se publican datos al respecto. A ello se le agregan otro tipo de resistencias gremiales y/o corporativas por parte de algunos profesionales que, como en otros campos de estudio, son reacios a cualquier tipo de examen de su actividad, pues se entiende que ello puede poner en entredicho su prestigio, pues, al fin y al cabo, una monitorización exhaustiva de la validez empírica de los procedimientos asumidos como propios en todo tipo de organizaciones puede poner de manifiesto lo desacertado de estos. Por otro lado, un examen lo suficientemente exhaustivo de estas cuestiones requiere de un esfuerzo metodológico y de una cultura organizacional para el que nuestras instituciones en la acepción más amplia del término frecuentemente no están preparadas, así como contar con los recursos materiales y humanos (19) BONOME, M, G. (2009). La racionalidad en la toma de decisiones: análisis de la teoría de la decisión de Herbert A. Simon. Oleiros, La Coruña. 230 8 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Álvaro Cremades Guisado y Claudio A. Payá Santos oportunos, con la consiguiente asignación presupuestaria — inversión que, por otro lado, redunda en un aumento de la eficacia de las organizaciones. Pese a todos los problemas que implican su utilización, este tipo de aproximaciones basadas en evidencias han dado lugar a un mejoramiento paulatino pero sustancial del desempeño de los campos de conocimiento donde ha sido empleada, permitiendo una evaluación rigurosa de determinadas prácticas que, basándose en un conocimiento tradicional y dándose por hecho que resultan adecuadas y útiles, se han demostrado finalmente carentes de todo fundamento científico y utilidad real. Según Tetlock y Gardner, «la elaboración de políticas basada en evidencias es un movimiento fundamentado en la medicina basada en evidencias, con el objetivo de someter las políticas gubernamentales al análisis riguroso para que los legisladores sepan —no solo piensen que sepan— cuando las políticas hacen los que estas se supone que hacen» (20). Pese a su valor se trata de una metodología escasa, aunque crecientemente empleada en el ámbito del análisis de inteligencia, que facilitaría una profunda revisión de algunas de las asunciones más básicas en este campo de estudio, y que se configura como una tarea esencial para la sofisticación. Tal y como apunta McClelland, «poner el término «basado en evidencias» en una búsqueda de Google en junio de 2010 generó aproximadamente 48,1 millones de resultados en campos tan diversos como la medicina, la educación, o el mantenimiento del orden público. Sin embargo, hasta ahora solo unos pocos ejemplos de análisis de inteligencia basado en evidencias han sido encontrados» (21). En primer lugar, procederemos a exponer algunos datos cuantitativos referidos a la racionalidad con la cual los responsables de tomar decisiones realizan normalmente su labor, para así ilustrar empíricamente que tipo de condicionantes afectan en mayor medida esta actividad y hasta qué punto puede afirmarse que su desempeño se realice de manera enteramente racional. A pesar del alcance insuficiente de tales datos, no recolectados «ad hoc» sino recogidos de publicaciones públicamente disponibles, ello nos permitirá apuntar algunos elementos de interés para una mejor comprensión por parte de los productores de inteligencia en torno a su papel y posición en el proceso (20) (21) TETLOCK, P, E. Y GARDNER, D. (2015) Superforecasters. The art and science of prediction. Crown Publishers, New York, p. 257. MCCLELLAND, G, H. (2011). "Use of Signal Detection Theory as a Tool for Enhancing Performance and Evaluating Tradecraft in Intelligence Analysis", en FISCHHOFF, B., Y CHAUVIN, C. Intelligence analysis: behavioral and social scientific foundations. Washington, DC, National Academies Press, p. 96. 231 9 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La intersección entre consumo y producción de inteligencia: repensando el ... de toma de decisiones, que sirvan, a su vez, como punto de partida para trabajos posteriores. Tal y como se ha señalado anteriormente, el tiempo se presenta como uno de los principales condicionantes de los procesos de toma de decisiones en el seno de las organizaciones, tal y como lo confirma el estudio realizado por Economist Intelligence Unit en 2014 bajo el patrocinio de PwC mediante una encuesta a 1.135 ejecutivos senior del sector privado de diferentes sectores y procedencias geográficas. Según dicho informe, los encuestados, que en su mayoría afirman tomar decisiones trascendentales con una periodicidad mensual (44%), reconocen hacerlo mayoritariamente en entornos caracterizados por la escasez de tiempo, ya sea de manera «oportunista» (30%), «con retraso» (25%) o «reactiva» (9%). Por tanto, podemos suponer que una gran parte de las decisiones encuentran el tiempo como un factor totalmente fuera de control, pues no responden a una deliberación previa, sino que se realizan ante el surgimiento de una oportunidad de alcance temporal y, por tanto, de manera apremiante, cuando no directamente retardada ante tal oportunidad. Lejos de ser ejercicios meramente puntuales o esporádicos, la toma de decisiones estratégicas en este ámbito representa una actividad cotidiana a la que sus responsables se enfrentan a menudo: cerca de la mitad de los participantes en la encuesta reconoce adoptar este tipo de decisiones todos los meses (44%), y más de un tercio lo hace cada tres meses (35%). Así, la exposición a las nocivas consecuencias derivadas de adoptar e implementar malas decisiones se torna una posibilidad siempre presente. La información representa la materia prima para la generación de conocimiento, y, por tanto, es indispensable para que los decisores en cualquier ámbito puedan realizar su labor de manera adecuada (22). En este aspecto incide otro informe producido en 2009 por Economist Intelligence Unit mediante la misma metodología (23), patrocinado en esta ocasión por CSC y Oracle, reflejando que entre los principales obstáculos que encuentra el proceso de toma de decisiones en las organizaciones de los encuestados son «herramientas inadecuadas para compartir, integrar o analizar información operacional» (39% de los encuestados), «la difusión inadecuada de información entre las unidades de negocio, localizaciones geográficas y funciones» (36 %), «la falta de datos precisos, oportunos o relevantes» (30%), o «la formación insuficiente» (26%). La imperfección de la información poseída (22) (23) CREMADES, Á Y DIAZ MATEY, G (2015). "Información e Inteligencia: Una reflexión interdisciplinar". Revista de Estudios en Seguridad Internacional, vol. 1, núm. 2. pp. 65-83. The Economist Intelligence Unit (2009). "Creating a culture of speedy and efficient decision-making", en http://www.oracle.com/us/solutions/business-intelligence/064288.pdf. 232 10 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Álvaro Cremades Guisado y Claudio A. Payá Santos se convierte, por ende, en uno de las principales características de los entornos donde se adoptan decisiones estratégicas en el sector privado, siendo un importante obstáculo para su desarrollo óptimo. Pese al grado de innovación en cuanto a soluciones tecnológicas dirigidas a facilitar las diferentes tareas vinculadas al proceso de toma de decisiones —especialmente en lo que se refiere a la gestión de grandes volúmenes de datos e información—, en una parte considerable de los casos estas no constituyen una herramienta infalible. De este modo, y según refleja el estudio de 2014 anteriormente citado, al ser preguntados por los elementos en los que se fundamentaron a la hora de tomar su última gran decisión, la mayor parte de los encuestados afirmaron que «su propia intuición o experiencia» era el principal elemento de influencia en sus elecciones (30%). Por último, es pertinente preguntarnos acerca del impacto que guardan los condicionantes aquí descritos en lo que se refiere a la disyuntiva entre optimización y satisfacción. A este respecto, un necesario elemento de juicio son los datos reflejados en este tipo de investigaciones acerca de las percepciones de los participantes acerca de los procesos de toma de decisiones implementados en sus respectivas organizaciones. Así, el estudio realizado en 2007 bajo el patrocinio de Business Object, muestra que más de la mitad de los encuestados los consideran solo «moderadamente eficientes» (51%), mientras que solo una minoría afirma que estos se desarrollan de forma «extremadamente eficientes» (8%). En cuanto a las causas, según los encuestados los factores que juegan más habitualmente un papel pernicioso son, además de una pobre implementación (56%), la insuficiencia de datos (54%), la falta de criterio (39 %), la falta de calidad de los datos (33%), o la inadecuación de los procesos y estructuras de la toma de decisiones (29%). Siendo inconvenientes habituales y teniendo un impacto de magnitud variable el proceso de toma de decisiones —que puede ir desde el simple retraso en su desarrollo a una acción defectuosa que terminará repercutiendo negativamente en los intereses de la organización—, se torna imprescindible que no solo sus responsables cuenten con la debida preparación para su gestión y minimización, sino que lo hagan todos aquellos vinculados directamente a tal actividad. Además de lo ya expuesto, otros datos recogidos muestran la concepción imperante entre los directivos ante de la utilidad de la inteligencia aplicada al ámbito empresarial. En ese sentido, en el informe publicado en 2005 bajo 233 11 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La intersección entre consumo y producción de inteligencia: repensando el ... el patrocinio de Tata Consultancy Services, la mayoría de los encuestados (42%) valoraba como escasamente efectiva la habilidad de sus respectivas compañías a la hora de hacer uso de la denominada «inteligencia competitiva», al mismo tiempo que solo un 2% de ellos la evaluaba como «muy efectiva», un 10% como «inefectiva», y un 6% reconocía desconocer su utilidad (24). De este modo, en esa misma publicación solo el 14% de los participantes considerase a la «inteligencia competitiva» como una de las aéreas donde se concentraría una mayor mejora de la información de la compañía durante los siguientes tres años. A tenor de estos datos, no debe de extrañar que en los informes publicados más recientemente los directivos encuestados no otorgasen gran valor a los productos derivados de la «inteligencia competitiva»: solo un 23% consideraba a esta una de los tres recursos más críticos para la articulación de la estrategia de la compañía (25). De este modo, solo un 35% de los encuestados en 2012 declaraba que la inteligencia competitiva era uno de los productos que debían de ser difundidos a los directivos de manera segura y oportuna (26).Los patrones de consumo en el sector público, si bien difieren en determinados aspectos, presentan no pocas similitudes. En ese mismo sentido, pero en el ámbito de la actividad gubernamental, el estudio publicado en 2006 por Díaz Fernández tras entrevistar y encuestar a 58 participantes procedentes de diferentes organismos públicos pone de relieve algunos de los problemas particulares que encuentran los decisores políticos españoles en su relación con la inteligencia. Entre sus conclusiones encontrarnos que los productos de inteligencia «llegan tarde, están desenfocados, incompletos, no ajustados a sus necesidades o no dicen nada nuevo respecto a lo que ya conocía el receptor, siendo esta última una acusación bastante generalizada (27), y desglosa tres problemas fundamentales a este respecto: la escasa iniciativa por parte de los consumidores a la hora de pedir inteligencia, el poco hábito de compartir información, y una exigua relación (24) (25) (26) (27) The Economist Intelligence Unit (2014). "Know how: Managing knowledge for competitive Advantage", <http://graphics.eiu.com/files/ad_pdfs/tata_knowhow_wp.pdf. The Economist Intelligence Unit (2009). "Creating a culture of speedy and efficient decision-making", en http://www.oracle.com/us/solutions/business-intelligence/064288.pdf. The Economist Intelligence Unit. (2012). "Secure data access in a mobile universe", en http://www.economistinsights.com/sites/default/files/downloads/CISCO%20MobileData_120928%20FINAL.pdf. DÍAZ FERNÁNDEZ, A, M. (2006). El papel de la comunidad de inteligencia en la toma de decisiones de la política exterior y de seguridad de España. Fundación Alternativas, p. 67, en http://www.fundacionalternativas.org/public/storage/opex_documentos_archivos/ xmlimport-aPrKiN.pdf 234 12 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Álvaro Cremades Guisado y Claudio A. Payá Santos entre consumidores y productores de inteligencia (28). Así, entre los decisores encuestados lo que más se valora «es que los informes lleguen a tiempo, sean completos y fiables, estén listos para ser empleados, sean relevantes, estén ajustados a las necesidades de cada consumidor y finalmente sean fáciles de comprender y aplicar su contenido» (29). Estos obstáculos a la hora de articular una dialéctica inteligencia-decisión más provechosa no son, en todo caso, una cuestión que afecte únicamente a los analistas y decisores españoles. De hecho, tal y como apunta Marrin, «El análisis de inteligencia estratégica, que muchos piensan debería ser el fundamento de la decisión, es frecuentemente ignorado en la toma de decisiones. Sin embargo, muchos académicos, profesionales de la inteligencia e incluso el público general mantiene la creencia de que el análisis de inteligencia debería jugar un rol central en el diseño de la política exterior estadounidense» (30). Según Marrin, ello vendría dado por la existencia de toda una serie de condicionantes que no suelen ser tenidos en consideración a la hora de caracterizar esta «conflictiva» relación, tales como el hecho de que los decisores también desarrollan sus propios análisis, contando con sus propias fuentes de información y experiencia; por lo que, de facto, los productos de inteligencia, más que reducir la incertidumbre y facilitar la toma de decisiones, aumenta la dificultad de dicha función al presentar hipótesis que no concuerdan con las mantenidas por los decisores, por lo que tales productos terminan por ser ignorados. En consecuencia, en detrimento de la explicación tradicional acerca del proceso de toma de decisiones y el papel real de la inteligencia, que gira en torno a las limitaciones cognitivas de los decisores y a sus compromisos políticos adquiridos, Marrin defiende que si la toma de decisiones hace caso omiso a los productos de inteligencia es debido «a la duplicidad de procesos de evaluación tanto en los ámbitos de la inteligencia y la política» (31). Partiendo de este último planteamiento, sería posible, según Marrín, mejorar sustancialmente la relación entre inteligencia y decisión a través de buenas prácticas, como la transparencia, el conocimiento mutuo de necesidades y capacidades, y de la articulación de mecanismos institucionales que permitan una mayor integración de los esfuerzos entre productores y consumidores de inteligencia. (28) (29) (30) (31) Ibídem, p. 68. Ibídem, p. 45. MARRIN, S. (2017). "Why strategic intelligence analysis has limited influence on American foreign policy". Intelligence and National Security, p.2. Ibídem, p. 12. 235 13 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La intersección entre consumo y producción de inteligencia: repensando el ... 4. ACERCA DEL VÍNCULO ENTRE PRODUCTORES Y CONSUMIDORES DE INTELIGENCIA Si la inteligencia quiere presentarse como un instrumento efectivo ante los responsables de tomar decisiones estratégicas, conocer los pormenores de tal proceso y sus principales condicionantes es solo un primer paso. Este diagnóstico solo puede ser seguido de una revisión coherente de algunos de sus postulados, especialmente en aquellos referidos al vínculo existente entre quienes se dedican a la producción de inteligencia y quienes se articulan como destinatarios de tales productos. Así, si partimos de la caracterización de la toma de decisiones planteada en este trabajo, es decir, si la consideramos un proceso a menudo caótico y precario que en raras ocasiones se desarrolla en condiciones óptimas, se torna imprescindible revisitar a la luz de lo expuestos algunos de los principios fundamentales que han prevalecido durante las últimas décadas en lo referido a la relación entre consumidores y productores de inteligencia. Pese a los esfuerzos institucionales y académicos por articular una definición clara del concepto «inteligencia», autores como Díaz Matey, han señalado que se trata de una tarea inconclusa (32). En todo caso, según Lowenthal pueden señalarse diferentes acepciones del concepto «inteligencia», entre las que se encuentran la inteligencia como proceso, vinculada a la implementación de procedimientos y técnicas por los cuales la información es obtenida, analizada y diseminada; la inteligencia como organización, que alude al organismo dedicado a la producción de inteligencia; y la inteligencia como producto, referida al resultado final del proceso anteriormente descrito (33). Siguiendo esa misma lógica, Herman afirma que la inteligencia como producto ayuda, cuando es certera, a la formulación racional y objetiva de políticas de todo tipo. Se configuraría, así como un «antídoto» para las falsas percepciones que si bien no eliminaría las amenazas, si mejoraría sustancialmente la posibilidad de dar una respuesta sensata y oportuna ante ellas (34). Así, el producto de inteligencia se configura como el vínculo que une la capacidad de generación de conocimiento del analista con la necesidad del consumidor final de contar con conocimiento preciso y orientado a la acción para tomar decisiones de la forma más óptima posible. Una cuestión como (32) (33) (34) DÍAZ MATEY, G. (2006). "Hacia una definición inclusiva de inteligencia", Inteligencia y seguridad, revista de análisis y prospectiva, núm. 4, pp. 59-83. LOWENTHAL, M, M. (2000). Intelligence: from secrets to policy. Washington, DC, CQ Press, p. 9 HERMAN, M., (1996). Intelligence power in peace and war. Cambridge, Royal Institute of International Affairs, p. 369. 236 14 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Álvaro Cremades Guisado y Claudio A. Payá Santos la del vínculo entre productores y consumidores, cristalizada habitualmente en el producto de inteligencia, es un aspecto de gran relevancia para la consolidación de los estudios de inteligencia y para el perfeccionamiento de su práctica profesional. No en vano, tal asunto ha recibido la atención de los mayores especialistas de este campo y ha protagonizado algunos de sus históricos debates (35). En ese sentido, Kent afirmaba no hay nada más importante en el ámbito de la inteligencia que el establecimiento de una relación adecuada entre la propia inteligencia y aquellos que hacen uso de sus productos (36). La construcción de este vínculo, lejos de producirse por pura inercia solo podría realizarse en caso de un denodado esfuerzo, que recae normalmente sobre la espalda del analista, que debe de ser capaz de superar las diferencias culturales existentes entre consumidores y productores de inteligencia, lo que Lowenthal denominó «lenguas tribales». Para ello, la inteligencia tiene la obligación de demostrar que aporta valor añadido a quienes hacen uso de ella frente a las cantidades ingentes de información y opinión volcadas dentro y fuera de la Comunidad de Inteligencia (37). Al fin y al cabo, la causa última de su existencia profesional no es sino la de generar un conocimiento orientado a la acción, relegando todo conocimiento meramente especulativo al campo de la irrelevancia. El principal fundamento de los estudios de inteligencia en torno la cuestión de la relación entre productores y consumidores es la célebre formula kentiana, por la que la inteligencia debe de encontrarse lo suficientemente cerca de la toma de decisiones como para asegurar su eficacia, pero lo suficientemente lejos como para no perder objetividad e integridad en sus juicios. A pesar de la profunda preocupación de Kent ante ambas desviaciones en la relación entre productores y consumidores, el estadounidense no dudaría en advertir que de los dos peligros que componen el dilema, el de la lejanía de la inteligencia respecto a la toma de decisiones sería el mayor de ambos (38). Otros, como Kendall, no dudaron en afirmar que de adoptar una posición pasiva «el papel de las agencias de inteligencia sería, en este caso, el de meros asistentes de los George Kennans», considerando la relación (35) (36) (37) (38) DAVIS, J. (1991). "The Kent-Kendall Debate of 1949," Studies in Intelligence, vol. 35, num. 2, pp. 37-50. KENT, S. (1949). Strategic intelligence for American world policy. Princeton, N.J., Princeton University Press, p. 180. LOWENTHAL, M, M. (1992). "Tribal tongues: Intelligence consumers, intelligence producers". The Washington Quarterly. 15, 157-168. KENT, S. (1949). Strategic intelligence for American world policy. Princeton, N.J., Princeton University Press. 237 15 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La intersección entre consumo y producción de inteligencia: repensando el ... tradicional entre productores y consumidores como esencialmente burocrática y defendiendo que la tarea fundamental del analista es la de influir en la toma de decisiones adoptando una posición activa (39). La casuística particular en torno a la relación entre productores y consumidores de inteligencia parece ratificar esta última tesis. Según el embajador Robert D. Blackwill, quien había servido como Asistente Especial del Presidente para Asuntos Europeos y Soviéticos, las diferentes preferencias de analistas y responsables de la toma de decisiones, la inclinación hacia la complejidad y hacia la sencillez de unos y otros, se tornaba el principal obstáculo para el establecimiento de una relación productiva. La clave, según Blackwill, sería mantener al analista lo suficientemente cerca del consumidor para conocer en profundidad cuáles son sus necesidades (40). A tal fin, y al calor de las reflexiones del Secretario de Defensa Paul Wolfowitz, además de conocer las agendas de planificación y acción de los decisores políticos, un servicio óptimo requiere un entendimiento preciso de este proceso y de su naturaleza continua, habitualmente informal y desordenada (41), como referíamos algunas páginas atrás. El contraste cultural entre analistas y decisores de la toma de decisiones puede generar nocivas desviaciones en caso de no ser gestionado adecuadamente, y sus efectos van desde el mero desaprovechamiento de las capacidades que la inteligencia ofrece hasta las más significativas sorpresas estratégicas. A fin de evitar tales efectos no deseados, es destacable el establecimiento de marcos de diálogo entre productores y consumidores que permitan mejorar el entendimiento de las problemáticas de ambas partes y permitir de este modo un mejoramiento paulatino de la comunicación entre ellas. A tal efecto, es posible reseñar algunas de las recomendaciones dirigidas a los analistas derivadas de tales encuentros, entre las que se encuentran: contar con un conocimiento más profundo del mundo de la toma de decisiones, permitiendo así anticiparse a las necesidades de sus responsables; la identificación de consumidores clave, con el fin de concentrar la mayor parte de esfuerzos en facilitar inteligencia a los responsables de mayor peso en la toma de decisiones; tomar la iniciativa, dirigiéndose sin demora a establecer cauces de comunicación con los consumidores; el mantenimiento de la relación, (39) (40) (41) KENDALL, W. (1949). "The Function of Intelligence". World Politics. Vol. 1, núm. 4, pp. 542-552. DAVIS, J, (1995). "Policymaker’s Perspective on Intelligence Analysis". Studies in Intelligence. 38, 5. DAVIS, J, (1996). "Paul Wolfowitz on Intelligence Policy-Relations". Studies in Intelligence. Vol. 39, num. 5, p. 37. 238 16 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Álvaro Cremades Guisado y Claudio A. Payá Santos realizando intercambios regulares mutuamente beneficiosos; y por último, enfatizar el carácter accionable de la inteligencia, fundamentada en hechos y no en especulaciones. Del mismo modo, también se lanzan recomendaciones concretas dirigidas a los consumidores finales de la inteligencia, tales como descubrir la utilidad real de la inteligencia y de la amplia tipología de productos vinculados a ella; poner en conocimiento de los analistas su agenda política, para así contar con productos de inteligencia más oportunos; invitar a la participación de los oficiales de inteligencia en sus equipos; adoptar una posición activa, planteando requerimientos que permitan aprovechar las capacidades de la inteligencia tanto en el corto como en el largo plazo; y por último, ofrecer con asiduidad una evaluación acerca del grado de satisfacción respecto al trabajo realizado por parte de los analistas, suministrándoles además toda información que pueda resultarles de utilidad para anticiparse a acontecimientos futuros (42). Pese a que en inicio este decálogo de buenas prácticas parte de las particularidades de un servicio de inteligencia como la CIA, puede decirse que dado su carácter general son extrapolables en términos generales a cualquier otra estructura dedicada a la producción de inteligencia de una magnitud suficiente. Más allá de las orientaciones de carácter genérico, cabe preguntarse sobre si la relación entre consumidores y productores de inteligencia debe de desarrollarse de forma igual en todo contexto o circunstancia. Autores como Arthur S. Hullnick afirman que, dados los diversos tipos de productos de inteligencia y los diferentes efectos que estos producen en los procesos de toma de decisiones, la importancia de la relación entre consumidores y productores es diferente para cada caso. Las posibilidades de un producto de «current intelligence» es, dada su naturaleza temporal, evidentemente limitado, y pese a ello, es uno de las formas de inteligencia más utilizadas por la Comunidad de Inteligencia estadounidense, especialmente para monitorizar asuntos de actualidad o alertar de posibles crisis emergentes. Caso distinto es el de la «estimative intelligence», dirigida a escudriñar posibles hechos o tendencias a futuro brindando un apoyo directo a la toma de decisiones partiendo de requerimientos de inteligencia claros y precisos con el riesgo consiguiente de politización; y ambos distan de las características propias de la «basic intelligence», la recopilación enciclopédica de datos sobre determinados temas y/o países, o la «warning intelligence», diri(42) BARRY, J, A.; DAVIS, J; GRIES D, D.; SULLIVAN, J, (1993). "Bridging the Intelligence-Policy Divide". Studies in Intelligence. vol. 37, núm. 3. 239 17 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La intersección entre consumo y producción de inteligencia: repensando el ... gida a evaluar cualquier acontecimiento que pueda derivar en un riesgo o amenaza para los intereses propios. En resumidas cuentas, las particularidades de cada producto de inteligencia se expresan en la totalidad de su proceso de producción y en cada una de las fases que este comprende, incluida a la diseminación. Ello afecta directamente a las relaciones productor-consumidor, cuya configuración será distinta en cada caso (43). 5. LA TEORÍA DE JUEGOS COMO HERRAMIENTA DE ANÁLISIS ESTRATÉGICO EN EL ÁMBITO DE LAS RELACIONES INTERNACIONALES La preocupación por los procesos mediante los cuales los individuos y las organizaciones toman decisiones ha sido una preocupación que se remite al mundo clásico. De ahí que pocas disciplinas hayan llegado al mundo causando tan fuerte impacto y levantando tan altas expectativas como la teoría de juegos, cuya influencia trascendería el dominio estrictamente matemático en poco tiempo para suscitar no poco interés en un amplio abanico de campos de conocimiento. Conocer el comportamiento del adversario, y todavía más, anticiparse a sus elecciones antes de que estas sean tomadas se presentaba como una idea fuertemente atractiva para la función de dirección estratégica, especialmente cuando nos referimos a escenarios en los que interactúan varios actores con intereses propios, más aún cuando estos no resultan coincidentes entre sí, o incluso cuando resultan directamente irreconciliables. De este modo, la teoría de juegos aparecía ofreciendo una supuesta resolución a algunas de las inquietudes de mayor trascendencia para las sociedades humanas del siglo XX. En ese mismo sentido, es posible afirmar que las decisiones son un elemento de trascendencia incuestionable para las Relaciones Internacionales, pues tal y como apuntan Renshon y Renshon, «ninguna crisis o guerra puede ser entendible sin referencia directa a la toma de decisiones de los líderes individuales» (44). De este modo, la teoría de juegos ofrecía una supuesta resolución a algunas de las inquietudes de mayor trascendencia para las sociedades humanas del siglo XX, cobrando la atención de un número considerable de académicos y analistas vinculados a las Relaciones Internacionales. En la llamada era de la Destrucción Mutua Asegurada, la teoría de juegos se presentaba como el instrumento definitivo para determinar que decisiones producirían mejores resultados para una y otra (43) (44) HULNICK, A, S. (1986). The Intelligence Producer-Policy Consumer Linkage: a theoretical approach. Intelligence and National Security. Vol. 1, issue 2, pp. 212-233. RENSHON, J. Y RENSHON, S. A. (2008). "The Theory and Practice of Foreign Policy Decision Making". Political Psychology, vol. 29, núm. 4, p. 511. 240 18 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Álvaro Cremades Guisado y Claudio A. Payá Santos parte, y garantizar así la estabilidad del denominado «equilibrio del terror» sustentado bajo los arsenales de las dos superpotencias nucleares. No pocos autores han utilizado los instrumentos analíticos que ofrece la teoría de juegos con el objetivo de investigar el desarrollo de determinados episodios de interactuación estratégica propios de la política internacional, y en base a ello, explicar y predecir el comportamiento de los actores implicados en ellos, como ve verá más adelante. Desde su aparición, la teoría de juegos se ha encontrado fuertemente vinculada a la ya citada Rand Corporation. Creada en 1945 como proyecto vinculado a la U.S. Air Force con fines de investigación y desarrollo tecnológico y pasando tres años después a ser una organización independiente, no tardaría en convertirse en uno de los más prestigiosos think tanks estadounidenses, contando con cerca de 1.800 empleados en 46 países. No en vano, gran parte de las contribuciones que profundizaron la teoría de juegos cuando se trataba aún de un campo emergente fueron producto de la investigación de personal que de la RAND Corporation. Así, poco después de la publicación en 1944 de «Theory of Games and Economic Behaviour», John Nash, Melvin Dresher, Lloyd Shapley, Merril M. Flood o los propios Oskar Morgenstern y John Von Neumann abordarían una intensa labor de estudio acerca de los principales elementos constitutivos de la teoría de juegos. La comprobación teórica de que este marco metodológico podía representar un instrumento adecuado para el análisis estratégico requería entonces de una ardua labor de estudio y esclarecimiento de algunos de los aspectos de la teoría de juegos que entonces requerían de un mayor desarrollo, cuestiones que por sus implicaciones prácticas ocuparon la mayor parte de los primeros amparados por la RAND en este campo (45). (45) SHAPLEY, L, S. (1949). A three-move game with imperfect communication. Research memorandum. Santa Monica, The RAND Corporation; BROWN, GEORGE W. Y VON NEUMANN, J. (1950). Solutions of Games by Differential Equations. RAND paper series. Santa Monica, The RAND Corporation; SAMUELSON, P, A. (1950). Equilibrium point in game theory. RAND research memorandum series. Santa Monica, The RAND Corporation; SHAPLEY, L, S. (1951). Notes on the n-person game. Research memorandum. Santa Monica, The RAND Corporation; KREN NASH, J (1951). n-person games, an example and a proof. Research memorandum. Santa Monica, The RAND Corporation; WILLIAMS, J, D. (1952) Conflicts with Imprecise Payoffs. RAND research memorandum series. Santa Monica, The RAND Corporation; KENNEDY, J, L. (1952). The uses and limitations of mathematical models, game theory and systems analysis in planning and problem solution. RAND research memorandum series. Santa Monica, The RAND Corporation; NASH, J. (1954). Continuous iteration method for solution of differential games. RAND research memorandum series. Santa Monica, The RAND Corporation; VON NEUMANN, J, Y MORGENSTERN, O. (1961), Symmetric Solutions of Some General n-Person Games. RAND paper series. Santa Monica, The RAND Corporation. 241 19 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La intersección entre consumo y producción de inteligencia: repensando el ... Sin embargo, de forma posterior, abundarían los trabajos dedicados a la formulación de aplicaciones concretas de la teoría de juegos, la mayor parte de ellas dirigidas al ámbito militar (46), para también a otras materias vinculadas a la seguridad desde una perspectiva amplia (47), sin olvidar la publicación de diferentes trabajos de orientación más divulgativa (48). No obstante, el interés despertado por la teoría de juegos terminaría por trascender las fronteras estadounidenses para encontrar una producción bibliográfica significativa también en la comunidad académica soviética (49), cuyas aportaciones y pro- (46) (47) (48) (49) FLOOD, MERRIL M. Y SAVAGE, LEONARD J. (1948). A Game Theoretic Study of the Tactics of Area Defense. RAND research memorandum series. Santa Monica, The RAND Corporation; Bellman, RICHARD E., BLACKWELL, DAVID; LASALLE, JOSEPH P. (1949). Application of Theory of Games to Identification of Friend and Foe. Research memorandum. Santa Monica, The RAND Corporation; NASH, JOHN F., THRALL, ROBERT M. (1952). Some War Games. Santa Monica, The RAND Corporation; BERKOVITZ, LEONARD D. Y DRESHER, MELVIN. (1959). A Game Theory Analysis of Tactical Air War. Santa Monica, The RAND Corporation; JOHNSON, SELMER M. (1959). A game solution to a missile launching scheduling problem. Research memorandum. Santa Monica, The RAND Corporation; KITCHEN, JOSEPH W. (1962). Optimal Altitude for Antimissile Detonations. A Game Theory Analysis. Memorandum. Santa Monica, The RAND Corporation; Strauch, RALPH E. (1965). A Preliminary Treatment of Mobile SLBM Defense. Game Theoretic Analysis. Research memorandum. Santa Monica, The RAND Corporation; Finn, MICHAEL V. Y KENT, GLENN A. (1985). Simple Analytic Solutions to Complex Military Problems. RAND note series. Santa Monica, The RAND Corporation; HAMILTON, THOMAS Y MESIC, RICHARD. (2004). A Simple Game-Theoretic Approach to Suppression of Enemy Defenses and Other Time Critical Target Analyses. RAND documented briefing series. Santa Monica, The RAND Corporation. Shapley, Lloyd S. y Shubik, Martin. (1971). The Assignment Game. RAND report series. Santa Monica, The RAND Corporation; SHAPLEY, LLOYD S. Y SHUBIK, MARTIN. (1971). Game Theory on Economics. RAND report series. Santa Monica, The RAND Corporation; TURN, REIN. (1974). Privacy and Security in Personal Information Databank Systems. RAND report series. Santa Monica, The RAND Corporation; SHAPLEY, LLOYD S. (1974). Noncooperative General Exchange. RAND report series. Santa Monica, The RAND Corporation; ROMLEY, JOHN A. Y TALLEY, ERIC. (2005). Uncorporated professionals. Working Paper. Santa Monica, The RAND Corporation; ISLEY, STEVEN C., LEMPERT, ROBERT J., POPPER, STEVEN W., VERDAVAS, RAFFAELE. (2013). An Evolutionary Model of Industry Transformation and the Political Sustainability of Emission Control Policies. Technical Report. Santa Monica, The RAND Corporation. WILLIAMS, JOHN D. (1954). The Compleat Strategyst. New York, Dover Publications Inc.; KAHN, HERMAN Y MANN, IRWIN. (1957). Game Theory. Santa Monica, The RAND Corporation; BELMANN, RICHARD E. (1957). The Theory of Games. Santa Monica, The RAND Corporation; Wagner, Harvey M. (1958). The Foundations and Advances in Game Theory. RAND paper series. Santa Monica, The RAND Corporation; DRESHER, MELVIN (1961). Games of Strategy. Theory and Applications. Englewood Cliffs, Prentice Hall; SHAPLEY, LLOYD S. (1979). Game Theory. RAND paper series. Santa Monica, The RAND Corporation; CAVE, JONATHAN (1987). Introduction to Game Theory. Santa Monica, The RAND Corporation. DRIESSEN, THEO S. H.; VAN DER LAAN, GERARD; VASIL’EV VALERI A.; YANOVSKAYA, ELENA B. (2006). Russian contributions to game theory and equilibrium theory. Berlin, Springer; 242 20 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Álvaro Cremades Guisado y Claudio A. Payá Santos gresos teóricos serían monitorizados puntualmente por la RAND Corporation (50). También en el marco de la Guerra Fría y en lo que la aplicación de la teoría de juegos a las Relaciones Internacionales se refiere, una obligada referencia son los trabajos de Thomas Schelling. A pesar de haber sido escrita hace más de 50 años, su obra «The strategy of conflict» representa una contribución reseñable para el estudio desde una perspectiva interdisciplinar de la teoría de la estrategia, de la negociación y del conflicto. En ella, Schelling somete a revisión la clasificación tradicional de juegos para realizar su propia propuesta al respecto, que se fundamenta en la distinción entre juegos de conflicto puro, de colaboración pura, y los juegos de motivación mixta. Estos últimos, según Schelling, no giran en torno «a una falta de claridad del individuo acerca de sus propias preferencias, sino más bien a la ambivalencia de su relación con el otro jugador, mezcla de conflicto y mutua dependencia, de compañerismo y rivalidad» (51). Este tipo de relación híbrida es, según autores como Dougherty y Pfaltzgraff, determinante para comprender las fuerzas motrices esenciales de la política internacional desde la perspectiva de la teoría de juegos, «como algo que implica una mezcla como compleja y fluctuante de tendencias hacia la suma cero y la suma no cero» (52). Para Schelling, es impensable reducir los asuntos internacionales a meros juegos de intereses irreconciliablemente antagónicos o de absoluta correspondencia recíproca, existiendo una mutua dependencia unida a la pugna en la que términos como negociación o intimidación pasan a ocupar un papel primordial para una adecuada descripción y resolución de un conflicto dado, pues solo en casos extremos tratará de solventarse a través de la fuerza militar convencional. Como consecuencia, Schelling afirma que la conducción estratégica del conflicto «no se refiere a la aplicación eficiente de la fuerza, sino a la explotación de una fuerza potencial» (53). La amenaza, en consecuencia, es un elemento esencial de la propuesta de Schelling, cuya eficacia radica en su orientación necesariamente preventiva: la acción punitiva que tiene lugar cuando la amenaza no cumple su objetivo es perniciosa y costosa para ambas partes implicadas en virtud a la relación de mutua dependencia que las une. La certeza de que tal acción será cum(50) (51) (52) (53) ROBINSON, THOMAS W. (1970). Game Theory and Politics: Recent Soviet Views. RAND research memorandum series. Santa Monica, The RAND Corporation. SCHELLING, T, C. (1989). La estrategia del conflicto. México: Fondo de Cultura Económica, p. 110. DOUGHERTY, JAMES E. Y PFALTZGRAFF, ROBERT L. (1993). Teorías en pugna en las Relaciones Internacionales. Buenos Aires, Grupo Editor Latinoamericano. SCHELLING, T, C, op. cit., p. 17. 243 21 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La intersección entre consumo y producción de inteligencia: repensando el ... plida aumenta la probabilidad de que esta no llegue a ser ejecutada, por lo que «el propósito es la disuasión ex ante, no la venganza ex post» (54). Así, la diplomacia y el uso de la fuerza se diferencian no solo por su diferente naturaleza instrumental, sino por la relación entre las partes implicadas: mientras que la primera se fundamenta en la negociación, la segunda es un acto eminentemente militar. Schelling va más allá de esta distinción convencional formulando el concepto de «diplomacia de la violencia», basada en la coerción hacia el adversario mediante un aspecto escasamente ponderado por la ciencia militar según el estadounidense: la capacidad de causar sufrimiento al enemigo y la utilidad de esta de cara a la negociación coercitiva, es decir, a condicionar el comportamiento del otro mediante un acto potencial (55). Pese a que las contribuciones de Schelling tendrían un impacto considerable en el estudio de las Relaciones Internacionales, lo cierto es que en el prefacio a la reedición de 1980 de «The strategy of conflict», el autor se lamenta de que, salvo notables excepciones, la teoría de juegos había permanecido dentro de las fronteras matemáticas, habiendo encontrado un escaso desarrollo su aplicación empírica en otros campos (56) De forma más contemporánea, es pertinente reseñar la contribución a la teoría de juegos de autores como Steven J. Brams, que habiendo hecho uso de la teoría de juegos para el estudio de casos como la crisis de los misiles de Cuba (57) o la crisis de los rehenes de Irán (58), trata de aportar una dimensión dinámica a la teoría de juegos tradicional aplicada a las Relaciones Internacionales mediante la denominada teoría de movimientos. Según Brams, la concepción tradicionalmente estática de los juegos impide su adecuado empleo de cara al funcionamiento del Sistema Internacional, mientras que la teoría de movimientos extiende el pensamiento estratégico en un futuro más distante que otras aproximaciones «afirmando que los jugadores piensan no solo en las consecuencias inmediatas de sus movimientos sino en las consecuencias de los contramovimientos a tales movimientos, a sus contra-contramovimientos y así sucesivamente» (59). En consecuencia, Brams rechaza la forma normal de la teoría de juegos tradicional, que asume la elección simultánea e independiente de las partes repre(54) (55) (56) (57) (58) (59) Ibid, p. 187. SCHELLING, T, C. (1966). Arms and influence. New Haven, Yale University Press. SCHELLING, T, C. (1980). The strategy of conflict. Cambridge: Harvard University Press. BRAMS, S, J. (1985). Rational politics: decisions, games, and strategy. Washington, D.C., CQ Press. BRAMS, S, J. (1993). "Theory of Moves". AMERICAN SCIENTIST. 81, 562. BRAMS, S, J. (1994). Theory of moves. Cambridge, Cambridge University Press, 1. 244 22 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Álvaro Cremades Guisado y Claudio A. Payá Santos sentada por una matriz de pagos distaría de la realidad, para adaptar una perspectiva secuencial e iterada del juego, que no se considera finalizado hasta uno de los jugadores decide no modificar su elección respecto al movimiento anterior (60). A diferencia de los anteriores, otros autores han realizado interesantes contribuciones a lo que teoría de juegos y análisis de las Relaciones Internacionales se refiere desde una perspectiva heterodoxa, como es el caso de Selten. A comienzos de la década de los setenta y contando con la colaboración del politólogo Amos Perlmutter, el alemán daría forma al denominado «Scenario Bundle Method», una metodología que a pesar de estar inspirada en la teoría de juegos, adopta un enfoque semi-formal que hace uso de la información cualitativa vertida por expertos en grupos de discusión para desarrollar juegos de forma extensiva que faciliten la construcción de escenarios. Para ello, es preciso contar con un conocimiento profundo que permita, entre otras tareas, identificar actores implicados —sea cual fuere su naturaleza—, sus objetivos y temores, evaluar su capacidad militar o estimar las alianzas posibles (61). Esta metodología sería empleada por vez primera con motivo de la celebración en 1976 de la «Research Conference on Strategic Decision analysis Focusing on the Persian Gulf», pero su impacto en términos académicos sería escaso al no ser publicados los resultados del evento (62). No obstante, de forma más reciente, el «Scenario Bundle Method» ha sido empleado en diferentes trabajos, tanto por parte de Selten como de otros autores (63). (60) (61) (62) (63) Aunque la teoría de movimientos ha alcanzado cierta popularidad como alternativa a la teoría de juegos tradicional en el análisis de las Relaciones Internacionales, determinados autores como Stone han afirmado que "la teoría de movimientos representa un retroceso, no un progreso, en el esfuerzo por entender la interacción estratégica". Para más detalles ver STONE, RANDALL W. (2001). "The Use and Abuse of Game Theory in International Relations: The Theory of Moves". Journal of Conflict Resolution. 45, 216-244. SELTEN, R (1999). Game theory and economic behaviour: selected essays. Cheltenham, England, Edward Elgar, pp. 291-325. Según el propio Selten, ello se debió al juicio incorrecto por parte de los expertos participantes en el encuentro a la hora de estimar la probabilidad de acaecimiento de la Revolución Islámica de Irán, que consideraron extremadamente improbable, y que terminaría por darse en 1979, haciendo obsoletas algunas de las conclusiones de la conferencia. REITER, E, y SELTEN, R,. (2003). Zur Lösung des Kosovo-Konfliktes: Die Anwendung der Szenariobündelanalyse im Konfliktmanagement. Baden-Baden: Nomos; Gkonis, Konstantinos G. y Psaraftis, Harilais N. (2009). Caspian-Black Sea-SE European Gas Corridors and the LNG parameter: A Scenarion Bundles Approach, 10th IAEE European Conference; Energy, Policies and Technologies for Sustainable Economies, September 7-10, Vienna, Austria. Gkonis, Konstantinos G. y Psaraftis, Harilais N. (2008). A Game Theory analysis of the LNG market: The scenario bundle method and the security of gas supply for Greece, en "Contributions to Game Theory and Management", Vol. II, pp. 92-113, Graduate School of Management, St. Petersburg University, & 2nd International Conference on Game Theory and Management (GTM 2008), 26-27 June 2008, St. Petersburg, Russia. 245 23 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La intersección entre consumo y producción de inteligencia: repensando el ... En la actualidad, no cabe duda de que parte del interés suscitado por la teoría de juegos en el ámbito de las Relaciones Internacionales reside en las posibilidades predictivas que presenta. En esa línea, Bruce Bueno de Mesquita ha asegurado haber diseñado modelos matemáticos que, haciendo uso de la teoría de juegos, permiten formular predicciones con un alto grado de precisión (64). Contando con la información inicial vertida por expertos como Bueno de Mesquita, capaz de estimar el progreso y resultado de cualquier interacción estratégica con independencia del número de jugadores, con la posibilidad de ofrecer evaluaciones en tiempo real, a corto y largo plazo de tendencias tácticas y creencias mantenidas por las partes implicadas (65). Además, una buena valoración institucional avalaría la validez de los trabajos del politólogo estadounidense, pues de acuerdo con Stanley Feder, oficial de inteligencia de la Agencia Central de Inteligencia (CIA), uno de los modelos desarrollados por Policon Corporation —empresa fundada por Bueno de Mesquita, hoy Decision Insights— sería utilizado durante comienzos de los ochenta por grupos de analistas y metodólogos del Consejo Nacional de Inteligencia (NIC) para la prospección de procesos de inestabilidad política en más de 30 países arrojando resultados sorprendentes: el modelo Policon ayudaría a evitar trampas analíticas y mejoraría la calidad de los análisis, haciendo posible pronosticar los resultados de políticas específicas y las dinámicas que conducen a ellas con un mayor grado de detalle que los análisis realizados con metodologías tradicionales. De este modo, aunque unas y otras prospecciones se acercaban a los resultados finales en un 90%, Policon aportaba previsiones altamente detalladas el doble de veces que las producidas de manera convencional (66). En su último libro, Bueno de Mesquita asegura haber desarrollado un modelo mucho más sofisticado que el de entonces, cuya validez trata de ilustrar mediante la exposición de varios ejemplos pertenecientes al ámbito de la seguridad y los negocios (67). Por desgracia, y pese a la extensa producción bibliográfica de Bueno de Mesquita, el modelo matemático existente tras sus predicciones no ha sido revelado íntegramente por el autor. Ello se debe, según el estadounidense, a (64) (65) (66) (67) BUENO DE MESQUITA, B. (2002). Predicting politics. Columbus, Ohio State University Press. BUENO DE MESQUITA, B. (2011). "A New Model for Predicting Policy Choices: Preliminary Tests". Conflict Management and Peace Science. 28, 65-87. FEDER, S, A. (1995). "Factions and Policon: New Ways to Analyze Politics", en Westerfield, Hold B. Inside CIA’s private world: declassified articles from the agency’s internal journal, 1955-1992. New Haven, Yale University Press. BUENO DE MESQUITA, B. (2009). Predictioneer’s game: using the logic of brazen self-interest to see and shape the future. New York, Random House. 246 24 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Álvaro Cremades Guisado y Claudio A. Payá Santos que el algoritmo en la actualidad pertenece a la ya mencionada Decision Insights, de la cual es uno de sus principales accionistas, y la cual paga un 20% de los ingresos brutos anuales de su actual empresa —Selectors LLC— por la utilización de un modelo que el mismo diseñó años atrás (68). Aunque diversos investigadores aseguran haber revelado su modelo de forma lo suficientemente precisa gracias a la publicación de pequeñas partes del algoritmo en las publicaciones de Bueno de Mesquita y de otros investigadores (69), lo cierto es que la opacidad existente al respecto no ha permitido evaluar la rigurosidad de su metodología desde la academia. Ante tal reproche, Bueno de Mesquita se escuda en que las previsiones expuestas en buena parte de sus publicaciones académicas son la mayor prueba de la validez de sus modelos. Lo cierto es que pese al halo de práctica infalibilidad que el propio Bueno de Mesquita ha procurado construir en torno a sus predicciones, lo cierto es que su obra no está exenta de pronósticos no cumplidos (70). Todo ello, agregado al carácter polémico de los trabajos de este «nuevo Nostradamus» —tal y como se le ha apodado—, han dado lugar a un considerable número de investigadores que se muestran escépticos ante las «profecías» emanadas de sus modelos. Así, destacan entre otras, las críticas de Walt (71), quien pone en tela de juicio varias de las demostraciones empíricas realizadas por Bueno de Mesquita en su obra War and reason (72). Al igual que Waltz, Green e igualmente, Shapiro critican los intentos por modelizar el desarrollo de las Relaciones (68) (69) (70) (71) (72) SCHOUTEN, P. (2009). "Theory Talk #31: Bruce Bueno de Mesquita on Game Theory, Predictions and Fear of Logics in IR", Theory Talks. SCHOLZ, JASON B., CALBERT, GREGORY J. Y SMITH, GLEN J. (2011). "Unravelling Bueno De Mesquita’s group decision model". Journal of Theoretical Politics. Vol 23, num. 4, pp. 510-531; EFTEKHARI, Z., & RAHIMI, S. (2014). "Preana: Game Theory Based Prediction with Reinforcement Learning". Natural Science. 06, 1108-1121. Quizás el ejemplo más paradigmático se encuentra en las predicciones publicadas en 1996 sobre el futuro de la Región Administrativa de Hong-Kong tras su transferencia por parte del gobierno británico a la República Popular China. Bueno de Mesquita aseguraba entonces que ello solo podría resultar en la desaparición de, entre otras, la libertad de prensa, las elecciones abiertas y justas, o el libre mercado. A día de hoy puede decirse que se trata de predicciones no cumplidas. Para más detalles: BUENO DE MESQUITA, BRUCE, NEWMAN, DAVID Y RABUSHKA, ALVIN. (1996). Red flag over Hong Kong. Chatham, N.J., Chatham House Publishers. WALT, STEPHEN M. (2000) "Rigor or Rigor Mortis? Rational Choice and Security Studies, International Security", en BROWN, MICHAEL E. (2000). Rational choice and security studies Stephen Walt and his critics. Cambridge, Mass, MIT Press. BUENO DE MESQUITA, B., & LALMAN, D. (1992). War and reason. Domestic and international imperatives. New Haven, Yale University Press. 247 25 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La intersección entre consumo y producción de inteligencia: repensando el ... Internacionales bajo la teoría de elección racional (73), entre los que se encuentran los de Bueno de Mesquita (74). Otros autores, como Cristina Molinari, han incidido en los defectos metodológicos de sus modelos (75). 6. ALGUNAS LIMITACIONES DE LA TEORÍA DE JUEGOS Una vez expuestas algunas claves esenciales acerca de la teoría de juegos y su aplicación al análisis de las Relaciones Internacionales, es imprescindible señalar algunas sus principales carencias y limitaciones con el fin de evaluar la validez y fiabilidad de su aplicación al campo de las ciencias sociales. Si bien procesos y casos particulares pueden corresponder de forma más o menos clara a la abstracción estratégica que supone este tipo de modelos, se torna imprescindible comprobar en qué grado la teoría de juegos representa un instrumento adecuado para el análisis del complejo y dinámico campo de las Relaciones Internacionales, y que tipo de precauciones deben de seguirse ante sus posibles limitaciones. De acuerdo con Dougherty y Pfaltzgraff «dado que la teoría y la práctica del juego están estrechamente vinculadas con la toma de decisiones y la negociación, están condenadas a tener alguna importancia para el estudio de las Relaciones Internacionales» (76), por lo que lejos de aceptarse de manera dogmática sus principales fundamentos teóricos, es oportuno someterlos a revisión En lo que, respecta a la toma de decisiones, uno de los principales axiomas de la teoría de juegos es la presunción de que los actores actúan de manera enteramente racional a la hora de considerar e implementar sus estrategias, siempre orientadas a obtener un resultado óptimo. Este modelo, denominado de racionalidad sustantiva o de elección racional, presupone un acceso total a información veraz, una definición precisa de los objetivos a alcanzar — en la que no interfieren emociones o intereses individuales —, y la suficiente capacidad mental para percibir todas las alternativas disponibles y prevenir sus posibles resultados por parte de los encargados de la toma de decisiones, así como una disponibilidad suficiente de tiempo para ponderar en su justa medida todos los elementos anteriores. (73) (74) (75) (76) GREEN, DONALD P., Y SHAPIRO, IAN (1994). Pathologies of rational choice theory: a critique of applications in political science. New Haven, Yale University Press. BUENO DE MESQUITA, B. (2011) "Applications of Game Theory in Support of Intelligence Analysis", en FISCHHOFF, B., Y CHAUVIN, C. Intelligence analysis: behavioral and social scientific foundations. Washington, DC, National Academies Press, pp. 57-82. MOLINARI, C,. (2000). "Military Capabilities and Escalation: A Correction to Bueno de Mesquita, Morrow, and Zorick". American Political Science Review. 94, 425-428. DOUGHERTY Y PFALTZGRAFF, op. cit., p. 529. 248 26 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Álvaro Cremades Guisado y Claudio A. Payá Santos Lo cierto es que dichas presunciones se ajustan escasamente a la práctica real de los procesos de toma de decisiones en el ámbito de las Relaciones Internacionales. En la mayor parte de las ocasiones, los actores son incapaces de calcular con precisión las recompensas y pérdidas derivadas de sus estrategias, los encargados de tomar decisiones realizan su labor influenciada por pulsiones irracionales, por su moral o por su cultura (77). Todo ello es una consecuencia inevitable de la concurrencia de restricciones que obstaculizan el proceso de toma de decisiones y por ende en el comportamiento de los actores internacionales. En el mundo real, la secuencia tradicional de la toma de decisiones — identificación de alternativas y sus posibles consecuencias, cálculo de probabilidades a cada una de estas, atribución de sus utilidades, y elección de la que ofrezca un mayor valor esperado —, se enfrenta a este tipo de restricciones, de manera que sea arriesgado afirmar que los individuos y las organizaciones adoptan e implementan decisiones de manera enteramente racional, sino a través de heurísticas (78). Esta aproximación alternativa a la teoría de la decisión, que constriñe la capacidad de los actores a la hora de diseñar e implementar decisiones plenamente óptimas que les permita alcanzan una utilidad subjetiva esperada máxima, guarda serias implicaciones para la teoría de juegos: los objetivos de las partes implicadas pueden ser múltiples, y posiblemente contradictorios; la generación de alternativas es un proceso no exhaustivo; las decisiones adoptadas ante los problemas solo pueden resultar una solución aproximada; y la búsqueda de los resultados óptimos queda sustituida por una lógica de satisfacción (79). No es de extrañar que, dado en un principio el conflicto entre tales paradigmas, Simon se mostrase fuertemente crítico con algunos de los postulados de la teoría de juegos, llegando a afirmar que «tras medio siglo de trabajo matemático extremadamente sofisticado en este problema, podemos decir que la principal contribución de la teoría de juegos formal a nuestro entendimiento de la racionalidad ha sido demostrar convincentemente (si no matemáticamente), que no hay una definición satisfactoria de racionalidad óptima en presencia de oportunidades para ser el más listo» (80). En la actualidad, sin embargo, no faltan los autores que se han dispuesto a poner fin a (77) (78) (79) (80) BUNGE, M. (1999). Buscar la filosofía en las ciencias sociales. México, Siglo XXI. GIGERENZER, GERD Y GOLDSTEIN, DANIEL G. (1996). "Reasoning the fast and frugal way: models of bounded rationality". Psychological Review. Vol. 103, núm. 4, pp. 650-669. BONOME, op. cit., p. 147. SIMON, HERBERT A. (2000). "Bounded rationality in social science: Today and tomorrow". Mind & Society, núm. 1, p. 28. 249 27 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La intersección entre consumo y producción de inteligencia: repensando el ... este aparente antagonismo, para incorporar los postulados de la racionalidad limitada de Simon a la metodología propia de la teoría de juegos (81). Los problemas existentes a la hora de definir con precisión bajo qué tipo de racionalidad actúan las personas y las organizaciones, nos lleva a considerar que tipo de semejanza con la realidad pueden encontrar los juegos respecto a la realidad. Al fin y al cabo, la naturaleza abstracta de los juegos conlleva que sus modelos solo puedan resultar simplificaciones de esta última, en la que interactúan un escaso —o al menos, no suficiente— número de partes aisladas de su entorno y desprovistas de todo conocimiento mutuo fundamentado en la experiencia pretérita, con un limitado abanico de estrategias, objetivos y variables que puedan condicionar el desarrollo del propio juego. Se descarta, además, el acaecimiento de cualquier hecho o evento no programado que pueda provocar un fuerte impacto en el modelo, así como cualquier tipo de interactuación futura que pueda condicionar de algún modo la actuación presente — factor que si es contemplado en los ya mencionados juegos iterados —. Por todo ello, el funcionamiento del sistema internacional y el comportamiento de los actores encuentra serios impedimentos como para ser analizado a través de la teoría de juegos si no es de manera tosca, pues la conjunción de los movimientos y contramovimientos efectuados entre actores y de los objetivos y estrategias ejecutadas por otros actores implicados de manera indirecta difícilmente pueden ser recogidos en su totalidad a través de fórmulas matemáticas. De manera todavía más clara que en sistema internacional de la Guerra Fría, donde el número de actores y su comportamiento eran en su mayoría subsidiarios de la lógica de la bipolaridad, las características particulares del sistema internacional contemporáneo, con una distribución del poder más dispersa entre un número creciente de actores de diferente naturaleza, dificultan en grado sumo el abarcar la totalidad de procesos interrelacionados entre sí mediante modelos abstractos. Si bien un análisis realizado mediante la teoría de juegos puede ser correcto en un plano estrictamente lógico —en la medida que respeta los preceptos formales de las matemáticas— esta pone de manifiesto algunos de sus más insalvables escollos a la hora de ser aplicada en el ámbito de las ciencias sociales. A diferencia de los juegos de azar —en los que las probabilidades y valor de las utilidades está libre de especulación alguna—, la configuración «ad hoc» de toda matriz de pagos y la asignación numérica de (81) SENT, E, M. (2004). "The legacy of Herbert Simon in game theory". Journal of Economic Behavior & Organization. Vol. 53, pp. 303-317. 250 28 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Álvaro Cremades Guisado y Claudio A. Payá Santos las recompensas y castigos correspondientes a cualquier combinación de estrategias no deja de ser, a fin de cuentas, un ejercicio subjetivo y posiblemente arbitrario que no puede ser comprobado o demostrado de forma alguna. Ello facilita la aparición de errores derivados de una cuantificación incorrecta de tales utilidades, o en el peor de los casos, su manipulación consciente con el fin de orientar el desarrollo del juego hacia determinadas conclusiones que den respaldo a decisiones tomadas de antemano (82). ¿Qué utilidad pueden encontrar, en definitiva, los investigadores vinculados a las Relaciones Internacionales en un instrumento como la teoría de juegos? Dougherty y Pfaltzgraff sugieren que, con todas sus limitaciones y carencias, esta puede representar «un medio útil para sugerir hipótesis que pueden iluminar el estudio de las elecciones estratégicas que enfrentan los encargados de tomar decisiones de política internacional» (83). Según Keohane, quien mostró cierto interés en la teoría de juegos a comienzos de la década de los ochenta (84), no dudaría afirmar algunos años después que es «poco probable que una mayor formalización de la teoría de los juegos pudiera dar una estructura clara para una investigación precisa y reflexiva sobre la política mundial» (85). Otros como Walt, a la hora de juzgar la utilidad de la teoría de juegos y otras aproximaciones fundamentadas en la elección racional en el campo de los estudios de seguridad, concluye que «aunque las técnicas formales producen argumentos precisos y lógicamente consistentes, a menudo se apoyan en supuestos poco realistas y los resultados rara vez se traducen en conclusiones claras y accesibles» (86). 7. CONCLUSIONES Con el fin de recapitular, cabe recuperar el interrogante que se lanzaba al lector algunas páginas atrás acerca de si los responsables de dirigir la toma de decisiones no se bastan con sus propios medios y capacidades para hacer la elección adecuada sin requerir de ningún tipo de apoyo. Aunque con seguridad no se trata de un comportamiento cauto, lo cierto es que la toma de decisiones puede resultar exitosa sin contar con ningún tipo de servicio o producto de los que tradicionalmente se han vinculado a la inteligencia, del (82) (83) (84) (85) (86) BUNGE, M. (2010). Las pseudociencias ¡vaya timo! Pamplona, Laetoli, p. 122. DOUGHERTY Y PFALTZGRAFF, op. cit., p. 535. AXELROD, ROBERT, Y KEOHANE, ROBERT O. (1985). "Achieving Cooperation under Anarchy: Strategies and Institutions". World Politics. vol. 38, num. 1, pp. 226-254. KEOHANE, ROBERT O. (1989). International institutions and state power: essays in international relations theory. Boulder, Westview Press, p. 29. WALt, op. cit., p. 46. 251 29 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La intersección entre consumo y producción de inteligencia: repensando el ... mismo modo que su utilización no suele ofrecer garantía alguna de triunfo: la aparición de fallos de inteligencia y sorpresas estratégicas de toda índole siguen siendo hoy un necesario objeto de estudio para la consolidación de los estudios de inteligencia y para el paulatino mejoramiento en el desempeño profesional de los analistas. Todo aquello vinculado a las decisiones y a los procesos por los cuales se adoptan sea objeto de interés no debe de sorprender a nadie: en la medida en que la toma de decisiones es una actividad transversal a gran parte de la actividad humana su estudio solo puede ser correcto mediante una aproximación marcadamente interdisciplinar, que implique a investigadores de diferentes campos de conocimiento y disciplinas como la economía, la ciencia política, las neurociencias o la psicología social, entre otras. Podemos afirmar que si la teoría de juegos —y por extensión, sus aplicaciones al campo de la Estrategia de inteligencia y las Relaciones Internacionales— llegó a alcanzar tan altas cotas de popularidad en determinados ámbitos es porque esta se encuentra directamente vinculada a la comprensión de los procesos de toma de decisiones. No cabe duda de que, como indicábamos al comienzo del presente trabajo, todo aspecto que de una forma u otra incida en los procesos por los cuales los individuos y las organizaciones toman e implementan decisiones se configura como elementos de vital importancia para comprender el desarrollo de la política mundial. Los analistas no solo enfrentan limitaciones y sesgos cognitivos que distorsionan el proceso de producción de inteligencia, sino que también se parte de limitaciones de carácter económico que imponen una necesaria priorización de tareas y funciones en base a los recursos disponibles. A este respecto, es necesario desmitificar y dimensionar en su justa medida las posibilidades reales de la inteligencia con independencia del ámbito en el que esta sea implementada y de las tecnologías que puedan ser empleadas, y en todo caso, siempre que sea posible evaluándolas bajo un estricto criterio basado en la recolección de evidencias. Pese al alcance insuficiente de los datos planteados en este trabajo, de ellos se desprende no solo que la toma de decisiones rara vez se desarrolla en condiciones que permitan hablar de una racionalidad sustantiva por parte de sus máximos responsables, sino también que entre estos últimos la inteligencia no es percibida como un producto de valor tan alto como suele darse por hecho en el seno de los estudios de inteligencia. Ello debe de hacer reflexionar a quienes de una u otra forma se encuentran vinculados a este campo de estudio, así como a quienes se dedican a su desempeño profesio252 30 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Álvaro Cremades Guisado y Claudio A. Payá Santos nal, pues en caso de no existir un cambio de tendencia, la inteligencia estratégica se verá irremediablemente desplazada en todos los ámbitos por otro tipo de prácticas que han adquirido en la actualidad un mayor grado de popularidad. En todo caso, para que la inteligencia sea un instrumento verdaderamente útil — y sea, además, percibida como tal por quienes son susceptibles de requerir sus servicios —, además de un conocimiento las agendas de planificación y acción de los decisores, requiere de un entendimiento preciso de este proceso y de su naturaleza continua, habitualmente informal y realizada en condiciones precarias que limitan en gran medida la posibilidad de establecer políticas de resultados óptimos. A este respecto, se torna con creciente importancia lo que algunos autores han denominado «mentalidad de servicio»: el analista debe de situar al consumidor final en el centro de todo el proceso de producción de inteligencia, en la medida que este y sus necesidades específicas de conocimiento para tomar decisiones representan la justificación última de la existencia del análisis de inteligencia. Si bien durante décadas el paradigma tradicional en torno a la relación entre consumidores y productores de inteligencia predominó en el seno de los servicios de inteligencia, dictaminando que estos últimos deben de salvaguardar la objetividad de sus análisis manteniéndose a toda costa al margen de la toma de decisiones, la actual estructura del sistema internacional y el carácter complejo de muchos de los riesgos y amenazas que lo caracterizan nos llevan en la actualidad a la necesidad de reconsiderar esta concepción, con el propósito de fortalecer las bases doctrinales de los estudios de inteligencia y sentar las bases de un mejor desempeño y empleo de la inteligencia. Sea como fuere, su éxito o fracaso no se definirá en última instancia por las técnicas de análisis empleadas, por los medios de obtención de información utilizados, o de la extensión y número de informes producidos, sino por el grado en el que se responden y satisfacen las necesidades de conocimiento de un público determinado ante un problema dado (87). Escuchar con detenimiento las experiencias y recomendaciones de quienes han ocupado la responsabilidad de dirigir la toma de decisiones en cualquier ámbito, y en consecuencia, reforzar la atención sobre los pormenores de este proceso es, tanto desde una perspectiva teórica como práctica, una tarea ineludible que solo puede ser realizada con éxito desde una perspectiva lo suficientemente inclusiva e intelectualmente crítica. (87) PETERSEN, M. (2011). "What I learned in 40 years of doing intelligence analysis for US foreign policymakers," Studies in Intelligence, Vol. 45, and num. 1, pp. 13-20. 253 31 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La intersección entre consumo y producción de inteligencia: repensando el ... En este sentido, podemos concluir afirmando a su vez que el empleo de la teoría de juegos como instrumento de apoyo al proceso de toma de decisiones y de prospección del comportamiento de otros actores debe de emplearse con cautela. Su principal utilidad estribará no tanto en la identificación cuantitativa de las estrategias óptimas en situaciones que puedan ser consideradas como juegos, sino en la construcción de escenarios como aproximación prospectiva a la evolución de diferentes cursos de acción. Para ello se torna imprescindible contar con los insumos necesarios en términos de información sobre la materia en cuestión, sin los cuales todo modelo matemático que aspire a ser de utilidad ante la incertidumbre y la complejidad que hostiga al ser humano quedará reducido a un «manojo de ecuaciones». 8. REFERENCIAS BARRY, J, A.; DAVIS, J; GRIES DAVID, D.; SULLIVAN, J. (1993). Bridging the Intelligence-Policy Divide. Studies in Intelligence. vol. 37, núm. 3. BONOME, MARÍA G. (2009). La racionalidad en la toma de decisiones: análisis de la teoría de la decisión de Herbert A. Simon. Oleiros, La Coruña. BRAMS, STEVEN J. (1985). Rational politics: decisions, games, and strategy. Washington, D.C., CQ Press. BROWN, MICHAEL E. (2000). Rational choice and security studies Stephen Walt and his critics. Cambridge, Mass, MIT Press. BUCHANAN, J, M. y TULLOCK, G. (1962). The calculus of consent, logical foundations of constitutional democracy. Ann Arbor, University of Michigan Press. BUENO DE MESQUITA, BRUCE. (2002). Predicting politics. Columbus, Ohio State University Press. — (2009). Predictioneer’s game: using the logic of brazen self-interest to see and shape the future. New York, Random House. BUNGE, M. (1999). Buscar la filosofía en las ciencias sociales. México, Siglo XXI CREMADES, A. (2017). «¿Es suficiente con «unir los puntos»? La inteligencia estratégica frente a las amenazas complejas», en Payá, Claudio y Del- 254 32 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Álvaro Cremades Guisado y Claudio A. Payá Santos gado, Juan José (eds.). Análisis de la seguridad internacional desde perspectivas académicas. Thomson Reuters. CREMADES, A. (2016). «Teoría de juegos y análisis estratégico: una revisión metodológica en torno a las decisiones y al conflicto internacional», Instituto Español de Estudios Estratégicos, Documento de Opinión. CREMADES, A Y DIAZ MATEY, G. (2015). «Información e Inteligencia: Una reflexión interdisciplinar». Revista de Estudios en Seguridad Internacional, vol. 1, núm. 2. pp. 65-83. DAVIS, J. (1991). «The Kent-Kendall Debate of 1949», Studies in Intelligence, vol. 35, núm. 2, pp. 37-50. — (1995). Policymaker’s Perspective on Intelligence Analysis. Studies in Intelligence. Vol. 38, núm. 5. — (1996). Paul Wolfowitz on Intelligence Policy-Relations. Studies in Intelligence. Vol. 39, núm. 5, p. 37. DÍAZ FERNÁNDEZ, A, M. (2006). El papel de la comunidad de inteligencia en la toma de decisiones de la política exterior y de seguridad de España. Fundación Alternativas. DIAZ MATEY, G. (2006). «Hacia una definición inclusiva de inteligencia», Inteligencia y seguridad, revista de análisis y prospectiva, núm. 4, pp. 59-83. DOUGHERTY, JAMES E. y PFALTZGRAFF, ROBERT L. (1993). Teorías en pugna en las Relaciones Internacionales. Buenos Aires, Grupo Editor Latinoamericano. DRIESSEN, THEO S. H.; VAN DER LAAN, GERARD; VASIL’EV VALERI A.; YANOVSKAYA, ELENA B. (2006). Russian contributions to game theory and equilibrium theory. Berlin, Springer. DRUCKER, PETER F. (1967). The effective executive. New York, Harper & Row, p. 143. FISCHHOFF, B., y CHAUVIN, C. (2011). Intelligence analysis: behavioral and social scientific foundations. Washington, DC, National Academies Press. 255 33 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La intersección entre consumo y producción de inteligencia: repensando el ... GONZÁLEZ, WENCESLAO J. (2003). Racionalidad, historicidad y predicción en Herbert A. Simon. La Coruña, Netbiblio. HERMAN, M. (1996). Intelligence power in peace and war. Cambridge, Royal Institute of International Affairs, p. 369. HULNICK, A. (1985). «The Intelligence Producer-Policy Consumer Linkage». Studies in Intelligence. Vol. 29. JERVIS, R. (1976). Perception and misperception in international politics. Princeton, N.J., Princeton University Press. JERVIS, R. (2010). «Why Intelligence and Policymakers Clash». Political Science Quarterly, vol. 125, pp. 185-204. KENDALL, W. (1949). «The Function of Intelligence». World Politics. Vol. 1, núm. 4, pp. 542-552. KENT, S. (1949). Strategic intelligence for American world policy. Princeton, N.J., Princeton University Press, p. 180. KEOHANE, ROBERT O. (1989). International institutions and state power: essays in international relations theory. Boulder, Westview Press, p. 29. KOONTZ, H, O’DONNELL, C. Y WEIHRICH, H. (1986). Essentials of management. New York, McGraw-Hill, p. 128. MARRIN, S. (2017). «Why strategic intelligence analysis has limited influence on American foreign policy». Intelligence and National Security. LINDBLOM, CHARLES E. (1950). «The science of «muddling through»». Public Administration Review, Vol. 19, No. 2, pp. 79-88. LOWENTHAL, MARK M. (1992). «Tribal tongues: Intelligence consumers, intelligence producers». The Washington Quarterly. 15, 157-168. LOWENTHAL, MARK M. (2000). Intelligence: from secrets to policy. Washington, DC, CQ Press, p. 9. PASCAL, B. (1998). Pensamientos. Madrid, Cátedra. PETERSEN, MARTIN. (2011). «What I learned in 40 years of doing intelligence analysis for US foreign policymakers», Studies in Intelligence, Vol. 45, núm. 1, pp. 13-20. 256 34 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Álvaro Cremades Guisado y Claudio A. Payá Santos RENSHON, J. y RENSHON, S. A. (2008). «The Theory and Practice of Foreign Policy Decision Making». Political Psychology, vol. 29, núm. 4, p. 511. SCHELLING, TOMAS C. (1966). Arms and influence. New Haven, Yale University Press — (1989). La estrategia del conflicto. México: Fondo de Cultura Económica. SELTEN, REINHARD. (1999). Game theory and economic behaviour: selected essays. Cheltenham, England, Edward Elgar, pp. 291-325. SENT, ESTHER-MIRJAM. (2004). «The legacy of Herbert Simon in game theory». Journal of Economic Behavior & Organization. Vol. 53, pp. 303-317. SIMON, HERBERT A. (1955). «A behavioral model of rational choice». The Quarterly Journal of Economics, vol. 69, núm. 1, pp. 99-118. — (1972). «Theories of bounded rationality», en C. B. McGuire and Roy Radner (ed.) Decision and Organization. Amsterdam, North-Holland Pub. Co., pp.161-176. — (1997). Models of Bounded Rationality volume 3: Empirically grounded economic reason. Cambridge, Mass, The MIT Press Ltd. — (2000). «Bounded rationality in social science: Today and tomorrow». Mind & Society, núm. 1, pp. 25-39. TETLOCK, PHILLIP E. y GARDNER, D. (2015) Superforecasters. The art and science of prediction. Crown Publishers, New York, p. 257. THE ECONOMIST INTELLIGENCE UNIT (2007). «In search of clarity: Unravelling the complexities of executive decision-making». — (2009). «Creating a culture of speedy and efficient decision-making». — (2012). «Secure data access in a mobile universe». — (2014). «Gut & gigabytes: Capitalising on the art & science in decision making». — (2014). «Know how: Managing knowledge for competitive Advantage». 257 35 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La intersección entre consumo y producción de inteligencia: repensando el ... THUCYDIDES (1989). Historia de la guerra del Peloponeso. Madrid, Alianza Editorial. WESTERFIELD, HOLD B. (1995). Inside CIA’s private world: declassified articles from the agency’s internal journal, 1955-1992. New Haven, Yale University Press. 258 36 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España LA INTELIGENCIA AL SERVICIO DE LAS DILIGENCIAS DE INVESTIGACIÓN TECNOLÓGICAS COMO MEDIDA DE INVESTIGACIÓN Susana San Cristóbal Reales (1) SUMARIO 1. 2. 4. 5. INTRODUCCIÓN LOS NUEVOS DELITOS DE TERRORISMO EN EL CÓDIGO PENAL CON LAS REFORMAS DE LAS LEYES ORGÁNICAS 1 Y 2 /2015, DE 30 DE MARZO, Y LEY 4/2015, DE 27 DE ABRIL LAS DILIGENCIAS DE INVESTIGACIÓN TECNOLÓGICAS: PRINCIPIO DE PROPORCIONALIDAD PARA SU ADOPCIÓN EL REGISTRO REMOTO SOBRE EQUIPOS INFORMÁTICOS REFERENCIAS (1) Investigadora de la Universidad Antonio de Nebrija. 3. 260 1 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España 1. INTRODUCCIÓN El terrorismo internacional, de tipo Yihadista (2), se apoya en dos pilares: Por un lado, una ideología basada en la religión islámica, pero con una concepción muy radical y violenta, para fundamentar y justificar las acciones terroristas, y para inhibir los frenos morales del autor. Para difundir su ideología por todo el mundo, captar miembros, adoctrinarlos, radicalizarlos, capacitarlos, coordinar operaciones, compartir información interna y táctica, reivindicar un acto terrorista, las nuevas tecnologías están siendo una pieza clave (3). Además, permiten casi al momento, propagar el terror a nivel mundial, de modo que un acto terrorista cometido en una parte del planeta puede provocar una reacción inmediata en el otro lado del mundo. Un estudio realizado por Weimann (4)indica que, Al Qaeda, Estado Islámico y otras organizaciones terroristas han movido su presencia online a páginas como YouTube, Twitter, Facebook o Instagram, además de otras redes sociales, durante los últimos años. Como indica el citado autor, los terroristas tienen buenas razones para utilizar los medios de comunicación social. Estos canales son los más populares entre sus destinatarios. Por otro lado, son fáciles de usar, fiables y gratis. Por último, las redes sociales permiten a los terroristas llegar a sus destinatarios y virtualmente «llamar a sus puertas» en contraste con los modelos más antiguos de sitios web en los que los terroristas tenían que esperar a que los visitantes se acerquen a ellos. Por tanto, se podría hablar de un terrorismo electrónico, como medio para conseguir el terrorismo real. Pues bien, en un Estado Democrático, la herramienta contra esta lacra social, es la ley, tanto penal como procesal. (2) (3) (4) En este sentido, Sentencia del Tribunal Supremo503/2008 de 17/07/2008. En este sentido, se ha pronunciado el director de la Agencia Central de Inteligencia estadounidense (CIA), JOHN BRENNAN: http://www.europapress.es/internacional/noticia-director-cia-dice-redes-sociales-amplifican-amenaza-terrorista-20150313202208.html (13/03/2015). WEIMANN G., «New Terrorism and New Media». Washington, DC: Commons Lab of the Woodrow Wilson International Center for Scholars, 2014.p. 1. Available for download free of charge at http://www.wilsoncenter.org/publication/newterrorism-and-new-media. 261 3 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia al servicio de las diligencias de investigación tecnológicas ... Desde el punto de vista penal, junto a la tipificación de los delitos de terrorismo clásicos, cometidos por bandas armadas, se deben tipificar todas las nuevas formas de delincuencia terrorista internacional, de corte yihadista, que se caracterizan, como hemos indicado anteriormente, por el uso de Internet y redes sociales, para la consecución de sus fines. Con este propósito, en España, la Ley Orgánica 2/2015, de 30 de marzo, ha modificado el Capítulo VII del título XXII, del libro II de la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal, para dar respuesta a estas nuevas modalidades de terrorismo. Esta reforma además, sirve para armonizar el derecho penal en el ámbito europeo, a tal efecto se han dictado por parte de la Unión Europea diversas decisiones marcos, varias de las cuales son desarrolladas por la Ley del Código Penal 5/2010. Desde el punto de vista procesal, era necesario regular dentro del procedimiento penal, unas medidas de investigación en fase de instrucción, que permitan el castigo de dichos ilícitos, obteniendo fuentes de prueba, que puedan ser incorporadas al proceso penal como medios de prueba, adaptadas también a las nuevas formas de terrorismo. Con la anterior finalidad, la LO13/2015, de 5 de octubre, ha procedido a introducir en la LECr varios Capítulos en el Título VIII del libro II, reguladores de una serie de novedosas «medias de investigación tecnológica», dirigidas a combatir las nuevas formas de criminalidad que emplean para sus fines delictivos toda clase de aparatos y dispositivos electrónicos, informáticos y telemáticos. Hasta la citada LO 13/2015 de 5 de octubre, no ha existido en el ordenamiento procesal penal español, una regulación detallada de las medidas de investigación tecnológica. Esta ley, por tanto, ha cubierto un vacío legal, de medidas de investigación que se estaban generalizando (micrófonos ocultos, videograbaciones en lugares públicos, balizas, etc), y ha completado la regulación de otros medios de investigación, como las intervenciones telefónicas, cuya regulación legal era muy incompleta. Con anterioridad a la citada ley, ante la carencia de regulación específica, y para evitar su ilicitud, se enmarcaban en otras normas generales de investigación criminal, y se completaba su regulación con la jurisprudencia del Tribunal Supremo y Constitucional. No obstante, al carecer de regulación legal específica, o ser esta defectuosa, podían surgir problemas a posteriori para destruir la presunción de inocencia, al no considerarse como verdaderos medios de prueba obtenidos con todas las garantías, sobre todo cuando tras un proceso penal y una sentencia firme, se acudía al Tribunal de Derechos Humanos. 262 4 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Susana San Cristóbal Reales En este trabajo nos vamos a centrar en el registro remoto sobre equipos informáticos, porque como hemos indicado anteriormente, el terrorismo nacional y sobre todo internacional de corte yihadista, utilizan los medios informáticos para la consecución de sus fines, y esta novedosa medida de investigación puede ser eficaz para la destrucción de la presunción de inocencia en delitos de terrorismo electrónico, si reúne todas las garantías. 2. LOS NUEVOS DELITOS DE TERRORISMO EN EL CÓDIGO PENAL CON LAS REFORMAS DE LAS LEYES ORGÁNICAS 1 Y 2/2015, DE 30 DE MARZO, Y LEY 4/2015, DE 27 DE ABRIL Generalmente, el terrorismo es una forma del crimen organizado y armado, porque necesita de una organización criminal y armada para actuar, pero no son conceptos sinónimos, porque puede existir una organización criminal que no sea terrorista. Por otro lado, también pueden existir grupos, o individuos, que no reúnan todas las características de la organización, pero cuyas acciones tengan las mismas finalidades de las organizaciones terroristas (5). Para considerar una organización criminal como «terrorista», hacen falta dos elementos. Uno, de carácter estructural o de organización, y el otro, de tipo teleológico. Respecto al primer elemento, el artículo 570 bis 1 CP, y 571 CP, consideran organización terrorista a la agrupación formada por «más de dos personas con carácter estable o por tiempo indefinido, que de manera concertada y coordinada se reparten diversas tareas o funciones para cometer delitos» de terrorismo, previstos en la sección 2.ª del Capítulo VII CP. Por tanto, la organización terrorista tiene que tener una estructura desarrollada, no puede estar formada fortuitamente para la comisión inmediata de un delito, tiene que haber una continuidad en la condición de miembro, y tener asignadas funciones formalmente definidas (6). Por otro lado, y junto a lo anterior, señala la sentencia del Tribunal Supremo 878/2014, de 23 de diciembre de 2014, que la organización o grupo terrorista, además de la nota de permanencia y estabilidad del grupo, «se caracteriza por su carácter armado (con armas de defensa, o de guerra, (5) (6) Al incluirse el artículo 577 CP en el Capítulo VII, del Título XXII del Libro II CP las disposiciones generales previstas para el capítulo del terrorismo –penas accesorias del art. 579,2, libertad vigilada del art. 579,3 CP, imprescriptibilidad del homicidio conforme al art. 131,4,2º, etc.–, le son de aplicación. En este sentido, entre otras, Tribunal Supremo, Sala de lo Penal, Sentencia 878/2014, de 23/12/ 2014, Ponente Excmo. Sr. D.: José Ramón Soriano Soriano, que recoge lo expuesto en otras anteriores: STS 480/2009, de 22 de mayo, 985/2009, de 13 de octubre, 1140/2010, de 29 de diciembre y 1097/2011 de 25 de octubre. 263 5 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia al servicio de las diligencias de investigación tecnológicas ... o con sustancias o aparatos explosivos), y por la entidad suficiente para producir un terror en la sociedad y un rechazo de la colectividad, por su gran incidencia en la seguridad ciudadana, hasta el punto de que suponga un ataque al conjunto de la sociedad democrática». La organización terrorista, exige, como indica el Tribunal Supremo (7), «pluralidad de personas, existencia de unos vínculos, y el establecimiento de relaciones de cierta jerarquía y subordinación». Por otro lado, «su estructura será compleja, pues sus componentes pueden abarcar diversas facetas o actuaciones (informativas, ejecutivas u operativas en cualquier orden) para la consecución de sus fines, uno de cuyos componentes será la comisión delictiva indiscriminada, con objeto de coaccionar socialmente para la imposición de sus objetivos finales». Se considera grupo terrorista «la unión de más de dos personas que, sin reunir alguna o algunas de las características de la organización criminal, cuando tenga por finalidad o por objeto, la perpetración concertada de delitos de terrorismo (570 ter.1 párrafo 2º). Además de las organizaciones y grupos terroristas, pueden existir elementos terroristas, es decir, uno o dos individuos cuyas acciones tengan finalidad terrorista (577 CP). Por tanto, cuando los delitos del artículo 573.1 CP, se cometen por una o dos personas, con las finalidades expuestas en el citado artículo, o intervengan en cualquiera de los delitos de terrorismo tipificados en el capítulo VII CP, también serán castigados como reos de delitos de terrorismo, y se les aplicarán las disposiciones generales previstas para el citado capítulo. Son posibles dos tipos de participación en el grupo u organización terrorista, que en cualquier caso deben tener un carácter más o menos permanente. Por un lado, las personas que promueven, constituyen, organizan o dirigen (a quienes se les impondrá mayor pena: de 8 a 14 años de privación de libertad), y por otro, quienes participan, o forman parte de la organización terrorista (a quienes se impondrá una pena de 6 a 12 años (artículo 572 CP). Además de la participación en la organización o grupo terrorista, también está penada la colaboración, no solo con la citada organización o grupo, sino también con individuos cuyas acciones tengan finalidad terrorista (577 CP). Respecto al segundo elemento, el teológico, la organización, grupo o elemento terrorista, tendrá por finalidad, los delitos de terrorismo, definidos en los artículos 571 al 580 del Código Penal (en adelante CP, que han sido (7) Tribunal Supremo, Sala de lo Penal, Sentencia 878/2014, de 23/12/ 2014. 264 6 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Susana San Cristóbal Reales reformados por LO 2/2015, de 30 de marzo, que entró en vigor el 1 de julio de 2015). Los delitos de terrorismo, como indica el artículo 573.1 CP, tendrán lugar, por la comisión de «cualquier delito grave contra la vida o la integridad física, la libertad, la integridad moral, la libertad e indemnidad sexuales, el patrimonio, los recursos naturales o el medio ambiente, la salud pública, de riego catastrófico, incendio, contra la Corona, de atentado y tenencia, tráfico y depósito de armas, municiones o explosivos, apoderamiento de aeronaves, buques u otros medios de transporte colectivo o de mercancías» cuando tengan la siguiente finalidad: • Subvertir el orden constitucional, o suprimir o desestabilizar gravemente el funcionamiento de las instituciones políticas o de las estructuras económicas o sociales del Estado. • Obligar a los poderes públicos a realizar un acto o a abstenerse de hacerlo. • Alterar gravemente la paz pública • Desestabilizar gravemente el funcionamiento de una organización Internacional. • Provocar un estado de terror en la población o en una parte de ella. También son delitos de terrorismo el resto de los delitos tipificados en el capítulo VII CP, entre los que cabe destacar la comisión de delitos informáticos (art. 197 bis y 197 ter y 264 a 264 quater), cuando tengan las finalidades mencionadas anteriormente. Es decir, se introduce expresamente la configuración de los delitos informáticos como delitos de terrorismo cuando se cometan con las finalidades terroristas descritas anteriormente. 3. LAS DILIGENCIAS DE INVESTIGACIÓN TECNOLÓGICAS: PRINCIPIO DE PROPORCIONALIDAD PARA SU ADOPCIÓN 3.1. Principio de Proporcionalidad Para descubrir el hecho punible y la persona de su autor, cuando en la comisión del delito se utilizan aparatos y dispositivos electrónicos, informáticos y telemáticos, se han regulado por LO 13/2015, de 5 de octubre, una serie de medidas de investigación tecnológicas que en concreto consisten en: la interceptación de las comunicaciones telefónicas y telemáticas; la captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos; la utilización de dispositivos técnicos de captación 265 7 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia al servicio de las diligencias de investigación tecnológicas ... de la imagen, de seguimiento y de localización; el registro de dispositivos de almacenamiento masivo de información; y por último, los registros remotos sobre equipos informáticos. De ellas, algunas están pensadas para ser utilizadas en la persecución de cualquier delito de terrorismo, con independencia de la cuantía de la pena. En concreto, son de este tipo: la interceptación de comunicaciones telefónicas y telemáticas; la captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos, y por último, el registro remoto sobre equipos informáticos. Todas las anteriores diligencias de investigación tecnológicas tienen en común que en su realización se van a afectar derechos fundamentales reconocidos en el artículo 18 CE, de los sospechosos, de los investigados, o de terceros. El derecho a la intimidad o a la vida privada, se ha extendido a la utilización de medios tecnológicos y de comunicación de masas, porque estos sistemas también son aptos para el conocimiento de aspectos de la vida privada de una persona. Como sabemos, los derechos fundamentales no son absolutos, pueden limitarse por el interés público, y desde luego la investigación de un delito de cierta gravedad o relevancia, conlleva tal interés como forma de garantizar la seguridad colectiva y, por tanto, la paz social y jurídica. Ahora bien, al limitar estas diligencias de investigación los derechos fundamentales de los investigados, o de terceros, generan un conflicto entre dos valores esenciales de un Estado de Derecho: por un lado, la necesidad de proteger la seguridad ciudadana y el orden social; y por otro, la imprescindible protección de los derechos y libertades de los ciudadanos. Por ello, hay que equilibrar socialmente la balanza entre seguridad y libertad, para que la seguridad no acabe destruyendo nuestro Estado de Derecho, por falta de libertades. Nuestro legislador ha encontrado ese equilibrio entre los citados valores sociales en el principio de proporcionalidad, por influencia de la doctrina del Tribunal Constitucional alemán. De modo que lo obtenido por una diligencia de investigación tecnológica sin respetar el principio de proporcionalidad es nulo posteriormente como medio de prueba. El principio de proporcionalidad no aparece directamente enunciado ni regulado en la Ley de Enjuiciamiento Criminal (en adelante LECr.). Su creación es fundamentalmente jurisprudencial. El Tribunal Constitucional lo utilizó por primera vez como criterio para restringir un derecho 266 8 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Susana San Cristóbal Reales fundamental en STC 207/1996, de 16 de diciembre, y desde entonces no ha variado su contenido (Vid... por todas STC 145/2014, de 22 de septiembre). Sin embargo, el principio de la proporcionalidad aparece recogido en la regulación de las nuevas medidas de investigación tecnológicas, reguladas en el Título VIII del Libro II de la LEcr., en concreto, en el artículo 588 bis a) LECr, introducidas por la LO 13/2015, de 5 de octubre (8). La proporcionalidad, exige que para poder acordar una medida de investigación limitativa de un derecho fundamental, se cumplan los siguientes presupuestos y principios: • Presupuesto de legalidad: que exige que la medida esté contemplada en una ley, y que su regulación sea adecuada y suficiente. En nuestro ordenamiento por exigencia del artículo 81.1 CE, la ley debe ser además orgánica. Por ello las nuevas medidas de investigación tecnológicas han sido introducidas por LO13/2015, de 5 de octubre. • Presupuesto de justificación teológica: que exige que la medida responda a un fin constitucionalmente legítimo y socialmente relevante. La persecución de un delito de cierta entidad, o trascendencia social, cumple esta exigencia. • Principio de especialidad: que exige que una medida esté relacionada con la investigación de un delito concreto, y la detención de los responsables, rechazándose las intervenciones predelictuales o de prospección. La intervención debe efectuarse en el marco de un proceso penal abierto, rechazándose la técnica de las Diligencias Indeterminadas (art. 588 bis a 2º LECr). • Principio de idoneidad: que significa que la diligencia de investigación solicitada es adecuada para la finalidad pretendida, y servirá para definir el ámbito objetivo y subjetivo, así como la duración de la medida en virtud de su utilidad (art. 588 bis a.3º LECr). • Principio de excepcionalidad y necesidad: Supone que no es tolerable la petición sistemática ante el juez competente de este tipo de medidas tecnológicas, y que por tanto éste no debe conceder de forma rutinaria las medidas. Solo se acordarán si se dan alguna de estas dos circunstancias: ○ Por un lado, cuando resulten absolutamente necesarias para la investigación y no puedan ser sustituidas por otras medias menos gra(8) BANACLOCHE PALAO, J. Aspectos Fundamentales de Derecho Procesal Penal, La Ley, 3ª ed. Madrid, 2015, p, 194. 267 9 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia al servicio de las diligencias de investigación tecnológicas ... vosas para los derechos fundamentales del investigado o encausado e igualmente útiles para el esclarecimiento del hecho. ○ Por otro, cuando no utilizar estas medidas de investigación, dificulte gravemente el descubrimiento o la comprobación del hecho investigado, la determinación de su autor o autores, la averiguación de su paradero, o la localización de los efectos del delito (art. 588 bis a 4ª LECr.). • Proporcionalidad en sentido estricto: al ser estas medidas de investigación excepcionales se requiere también, una gravedad acorde y proporcionada a los delitos a investigar. El interés del Estado y de la Sociedad en la persecución y descubrimiento de los hechos delictivos es directamente proporcional a la gravedad de estos. Por ello, las medidas de investigación restrictivas de derechos fundamentales se utilizarán para investigar delitos graves: dolosos castigados con al menos tres años, o trascendentes socialmente (por ser cometidos, por ejemplo, por grupos u organizaciones criminales o de terrorismo), o en el caso de las diligencias tecnológicas, por llevarse a cabo el delito en este ámbito. Fuera de estos casos, el juicio de ponderación de los intereses en conflicto desaparecería si por delitos leves, o no cometidos en el ámbito tecnológico, se generalizase este medio excepcional de investigación. • El órgano judicial competente para adoptar una diligencia de investigación que respete este principio, ha de considerar la gravedad del hecho, su trascendencia social, o el ámbito tecnológico de producción, así como la intensidad de los indicios existentes y la relevancia del resultado perseguido con la restricción del derecho (art. 588 bis a 5º LECr). Por tanto, cuando una diligencia observa el principio de proporcionalidad, el sacrificio del derecho afectado es inferior al beneficio que genera la medida para el interés público o de terceros, por lo que estaría válidamente limitado el derecho fundamental conforme a la Constitución. • Principio de Judicialización de la medida, quiere decir que solo la autoridad judicial competente puede autorizar el sacrificio de un derecho contemplado en el artículo 18 CE, por resolución fundada en forma de auto, cuando se cumplan los anteriores principios y presupuestos. Con carácter general, la autorización judicial tiene carácter previo a la adopción de la medida, para autorizarla una vez analizados todos los presupuestos y principios anteriores. De modo excepcional, cuando concurran razones de urgencia, y así esté previsto expresamente en la regulación de la medida concreta, es posible a posteriori, con objeto de ratificarla (por 268 10 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Susana San Cristóbal Reales ejemplo, intervención de las comunicaciones telefónicas en caso de urgencia y sólo en relación con bandas armadas o elementos terroristas). Conforme a la STC 206/2007, de 24 de septiembre, con cita de otras anteriores del mismo tribunal, la valoración de la urgencia y necesidad de la intervención policial ha de realizarse ex ante, y es susceptible de control judicial ex post, y tiene efectos procesales en cuanto a la ilicitud de la prueba en su caso obtenida, por haberlo sido con vulneración de derechos fundamentales. La autorización judicial debe ser motivada en forma de auto judicial. Esta motivación de la resolución judicial, exige a su vez, que quien solicite la medida justifique la noticia criminis a comprobar, la probabilidad de su existencia, así como la posible implicación de la persona a quien se va a aplicar la medida tecnológica, la necesidad de la misma, su objeto, y duración. Los datos que deben ser facilitados por la Policía deben ser objetivos, nunca pueden constituir una mera opinión, intuición, o conjetura policial. Por tanto, los datos de la solicitud han de proporcionar una base real suficiente para poder estimar que se ha cometido o se va a cometer el delito que se investiga y la posible implicación de la persona que se pretende investigar por estas medidas. Por otro lado, la motivación de la resolución judicial y la necesaria justificación de los datos objetivos por parte de quien la solicita, no solo abarca al acto inicial para acordarla, sino también a las posibles prórrogas y al cese de la medida. Además, el juez, debe controlar el desarrollo de todas estas diligencias. Con esta finalidad, la policía judicial informará al juez de instrucción del desarrollo y los resultados de la medida, en la forma y con la periodicidad que este determine y, en todo caso, cuando por cualquier causa se ponga fin a la misma (588bis g LECr). 3.2. La nulidad de lo obtenido en caso de incumplimiento del principio de proporcionalidad Cuando no se cumplen los presupuestos y requisitos del principio de proporcionalidad, que constituyen el estándar de legalidad Constitucional para poder limitar un derecho fundamental del artículo 18 CE, se considera ilegítima la limitación de los citados derechos, y por ello, vulnerado el derecho fundamental oportuno. Como consecuencia de lo anterior, todo lo obtenido por esa diligencia de investigación será nulo de pleno derecho, sin posibilidad de subsanación, y además por la teoría de los frutos del árbol envene269 11 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia al servicio de las diligencias de investigación tecnológicas ... nado, esa nulidad arrastrará a todas aquellas otras pruebas directa o indirectamente relacionadas y derivadas de las diligencias de investigación ilegales en las que se aprecie esa «conexión de antijuridicidad» a que hace referencia la STC 49/99, de 2 de abril, que es el criterio que modula la extensión de los efectos de prueba indirecta o refleja en relación a la prueba nula. Junto al principio de proporcionalidad, para que lo obtenido a través de estas diligencias de investigación pueda considerarse verdadero medio de prueba en el plenario, y pueda destruir la presunción de inocencia del acusado, se deben cumplir los requisitos de legalidad ordinaria de cada una de las medidas de investigación que regula la LECr. A estos requisitos nos vamos a referir para el control remoto de ordenadores en el apartado siguiente. 4. EL REGISTRO REMOTO SOBRE EQUIPOS INFORMÁTICOS 4.1. Delimitación de esta medida Es la medida más novedosa y avanzada de las introducidas por la LO 13/2015. Permite que el juez competente, durante la instrucción de la causa, pueda autorizar la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan, el examen a distancia y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, siempre que persiga la investigación de delitos cometidos en el seno de organizaciones criminales, terrorismo, contra menores o personas con capacidad modificada judicialmente (no simple situación de discapacidad), o contra la Constitución, de traición y relativos a la defensa nacional. Esta medida, se diferencia de las restantes medidas de investigación tecnológicas, en que el legislador, no ha delimitado su uso acudiendo únicamente a la gravedad de la pena, sino que ha optado por un sistema de listas en la que se introducen los tipos o categorías delictivas. Por tanto, tratándose de estas categorías delictivas no hay límite penológico alguno para acordarla siempre que se cumpla el principio de proporcionalidad. No obstante, hay que indicar que en la interceptación de comunicaciones telefónicas y telemáticas, además de la gravedad de la pena (delitos de al menos tres años de prisión), se incluye también un listado de tipos delictivos que coincide con los previstos para la media de registro remoto sobre equipos informáticos, salvo dos nuevas categorías que están previstas solo para el registro remoto: delitos cometidos contra menores o personas con capacidad 270 12 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Susana San Cristóbal Reales modificada judicialmente, y delitos contra la Constitución, de traición y relativos a la defensa nacional. Por tanto, para la persecución de los delitos de terrorismo electrónico en los que se utilicen equipos informáticos, el juez central de instrucción, puede acordar durante la instrucción de la causa esta medida de investigación (9). El objeto de la medida es obtener una copia de los archivos contenidos en los anteriores dispositivos durante un período de tiempo, siendo la duración ordinaria de la medida de un mes, salvo que en un plazo menor se haya conseguido el objetivo pretendido. Sin embargo, puede prorrogarse por iguales períodos hasta un máximo de tres meses mediante auto motivado, por el juez competente, de oficio, o previa petición razonada del solicitante, siempre que subsistan las causas que la motivaron. La duración de esta diligencia es menor si la comparamos con la prevista para la interceptación de las comunicaciones telefónicas o telemáticas (tres meses prorrogables hasta un máximo de dieciocho meses). De lo anterior se deduce que esta medida no permite la instalación permanente de un software que recopile datos indefinidamente, y tampoco permite mantenerlo más tiempo del previsto en la ley, y autorizado en el auto judicial, porque sería contrario al derecho a la intimidad del artículo 18.2 CE, y estaría prohibida por el artículo 55.2 CE. A estos efectos, y ante el silencio de la ley, indica Rodríguez Lainz., que «es preciso, establecer un protocolo de actuación que permita la obtención de copias de seguridad de aquellos documentos o archivos inspeccionados para que queden conservadas independientemente del soporte del dispositivo o alojamiento investigado a disposición de la autoridad judicial; y dotar a esta extracción de información y conservación en soporte externo de las máximas garantías de complitud, inalterabilidad y preservación frente a accesos ilícitos». El objeto de esta medida coincide parcialmente con el registro de dispositivos de almacenamiento masivo de datos, aunque difiere de éste porque se realiza sin conocimiento de su titular o usuario, y por su prolongación en el tiempo (hasta un máximo de tres meses). Como indica el (9) Con relación a la investigación en general, de delitos cometidos a través de instrumentos informáticos, no podemos dejar de mencionar el Convenio sobre Ciberdelincuencia hecho en Budapest de 23 de noviembre de 2001 (instrumento de ratificación por España publicado en el BOE de 17/09/2010), algunas de cuyas disposiciones han inspirado la normativa que sobre esta materia ha incorporado el legislador español. 271 13 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia al servicio de las diligencias de investigación tecnológicas ... referido autor, (10) estaríamos ante una medida de investigación «a medio camino entre aquel y una medida temporal de seguimiento informático». Cuando los agentes que lleven a cabo el registro remoto tengan razones para creer que los datos buscados están almacenados en otro sistema informático, o en una parte del mismo, pondrán este hecho en conocimiento del juez, quien podrá autorizar una ampliación de los términos del registro, por auto. No está previsto expresamente para esta medida, a diferencia de los registros de dispositivos de almacenamiento masivo de datos, la posibilidad de pedirlo en la solicitud inicial, pero se podría realizar razonando motivadamente esta cuestión, porque las disposiciones generales para la solicitud de estas medidas de investigación lo prevén en el artículo 588 bis c LECr, y por analogía con la diligencia de registro de dispositivos de almacenamiento masivo de información. En cambio, no es posible utilizar esta medida sin autorización judicial previa, en caso de urgencia, a iniciativa del Ministerio Fiscal, o de la unidad de Policía Judicial actuante. La ley no prevé esta posibilidad, a diferencia de la medida de registro de dispositivos de almacenamiento masivo de datos. Como las disposiciones comunes a todas las medidas tecnológicas no lo prevén con carácter general, y la regulación concreta tampoco, no se puede utilizar sin previa autorización judicial. Probablemente el legislador no lo haya previsto por afectar esta diligencia en mayor medida el derecho a la intimidad de la persona investigada, al realizarse sin conocimiento del titular o usuario y abarcar un período de hasta tres meses. La regulación de esta medida establece un amplio deber de colaboración que afecta no solo a los prestadores de servicios y personas señaladas en el artículo 588 ter e LECr., y los titulares o responsables del sistema informático o base de datos objeto del registro, sino también a cualquier persona que conozca el funcionamiento del sistema informático o las medidas aplicadas para proteger los datos informáticos contenidos en el mismo para que facilite la información que resulte necesaria para el buen fin de la diligencia. No obstante, esta obligación no es aplicable al investigado o encausado, a las personas que están dispensadas de la obligación de declarar por razón de parentesco, y a aquellas que, de conformidad con el artículo 416.2, no pueden declarar en virtud del secreto profesional. (10) RODRIGUEZ LAINZ J.L. "Las nuevas medidas de investigación tecnológica de la Ley Orgánica 13/2015", Sepín, Artículo Monográfico. Enero 2016. 272 14 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Susana San Cristóbal Reales 4.2. Juez competente para acordar la medida Como hemos indicado en el epígrafe 3.1, de este trabajo, el principio de proporcionalidad incluye la necesidad de que estas diligencias tecnológicas limitativas de un derecho fundamental reconocido en el artículo 18 CE las acuerde un juez competente. De acuerdo con la Disposición Transitoria de la Ley Orgánica 4/1988, de 25 de mayo, de Reforma de la Ley de Enjuiciamiento Criminal, los Juzgados Centrales de Instrucción y la Audiencia Nacional conocerán respectivamente de la instrucción y enjuiciamiento de las causas por delitos cometidos por personas integradas en bandas armadas o relacionadas con elementos terroristas o rebeldes cuando la comisión del delito contribuya a su actividad, y por quienes de cualquier modo cooperen o colaboren con la actuación de aquellos grupos o individuos. Por tanto, en los delitos de terrorismo, el órgano competente para acordar esta diligencia de control remoto de ordenador, es el juzgado central de instrucción que por turno de reparto corresponda, quien acordará la medida de oficio, a instancia del Ministerio Fiscal, o de la Policía Judicial. Para acordar la medida por auto, debe valorar el cumplimiento de los principios de especialidad, idoneidad, excepcionalidad, necesidad, y proporcionalidad en sentido estricto, a los que nos hemos referido al explicar el principio de proporcionalidad, que permiten con carácter general la limitación de un derecho fundamental. 4.3. Solicitud de la Medida El principio de judicialización de las medidas de investigación restrictivas de derechos fundamentales, obligan al juez (en este caso Juez Central de Instrucción) a motivar la resolución para acordarlas. A su vez, la motivación requiere que la solicitud de la medida de control remoto de ordenadores a instancia del Ministerio Fiscal, o la Policía Judicial, para la persecución de los delitos de terrorismo cometidos por medio del uso de un equipo informático, contenga necesariamente los siguientes datos (588 bis c, y 588 septies a LECr): • La descripción del hecho punible objeto de investigación, que tiene que ser uno de los incluidos en la lista del artículo 588 septies a 1º LECr), entre los que se encuentran los delitos de terrorismo. • La identidad del investigado o de cualquier otro afectado por la medida, siempre que tales datos resulten conocidos. 273 15 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia al servicio de las diligencias de investigación tecnológicas ... • La exposición detallada de las razones que justifiquen la necesidad de la medida de acuerdo con el principio de proporcionalidad, y los indicios racionales en los que se funde la medida, que se hayan puesto de manifiesto durante la investigación previa a la solicitud de autorización de la medida. • Los ordenadores, dispositivos electrónicos, sistemas informáticos o parte de los mismos, medios informáticos de almacenamiento de datos o bases de datos, datos u otros contenidos digitales objeto de la medida. • El alcance de la medida, es decir, descripción de la técnica que se pretende emplear (desvelo de códigos o claves de acceso o herramienta de software encubierto u oculto que se empleará), tanto para acceder al sistema como para el examen y recopilación de los datos. • La finalidad perseguida con la medida. • La duración de la medida, que ha de estar comprendida dentro del plazo ordinario de un mes. • La unidad investigadora de la Policía Judicial que se hará cargo de la intervención. • Los agentes autorizados para la ejecución de la medida. Hecha la solicitud, el Juez Central de Instrucción dictará un auto motivado, previa audiencia del Ministerio Fiscal, en el plazo de 24 horas, para autorizar o no el registro remoto sobre equipos informáticos. La solicitud y las actuaciones posteriores relativas a la medida solicitada se sustanciarán en una pieza separada y secreta, sin necesidad de que se acuerde expresamente el secreto de la causa (588 bis d LECr). Por tanto, esta medida no la puede solicitar ni la acusación particular ni popular. 4.4. Auto judicial de autorización del Registro El principio de judicialización, incluido en el principio de proporcionalidad exige que el auto judicial que autorice el registro indique los siguientes datos (arts. 588 bis c y 588 septies a.2º LECr): • El hecho punible objeto de investigación y su calificación jurídica, con expresión de los indicios racionales en los que funde la medida. • La identidad de los investigados y de cualquier otro afectado por la medida, de ser conocido. • la motivación relativa al cumplimiento de los principios rectores establecidos en el artículo 588 bis a. 274 16 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Susana San Cristóbal Reales • Los ordenadores, dispositivos electrónicos, sistemas informáticos o parte de los mismos, medios informáticos de almacenamiento de datos o bases de datos, datos u otros contenidos digitales objeto de la medida. • El alcance de la misma, la forma en la que se procederá al acceso y aprehensión de los datos o archivos informáticos relevantes para la causa y el software mediante el que se ejecutará el control de la información. • La unidad investigadora de Policía Judicial que se hará cargo de la intervención. • La duración de la medida. • La forma y la periodicidad con la que el solicitante informará al juez sobre los resultados de la medida. • La finalidad perseguida con la medida. • Los agentes autorizados para la ejecución de la medida. • La autorización, en su caso, para la realización y conservación de copias de los datos informáticos. • Las medidas precisas para la preservación de la integridad de los datos almacenados, así como para la inaccesibilidad o supresión de dichos datos del sistema informático al que se ha tenido acceso. La Policía Judicial informará al juez central de instrucción del desarrollo y los resultados de la medida, en la forma y con la periodicidad que éste determine en el auto y, en todo caso, cuando por cualquier causa se ponga fin a la misma. No obstante, el juez central de instrucción podrá acordar el cese de esta medida cuando desaparezcan las circunstancias que justificaron su adopción, o resulte evidente que a través de la misma no se están obteniendo los resultados pretendidos, y, en todo caso, cuando hayan transcurrido el plazo para el que hubiera sido autorizada (art. 588 bis J LECR). 4.5. La solicitud de Prórroga La duración ordinaria de esta medida será un mes, pero podrá ser prorrogada por iguales períodos hasta un máximo de tres meses (artículo 588 septies c LECr). Por el principio judicialización de la medida (incluido en el principio de proporcionalidad), la prórroga también la tendrá que acordar el juez y de manera motivada. La solicitud de prórroga se dirigirá por el Ministerio Fiscal o la Policía Judicial al juez central de instrucción competente, con la antelación suficiente a la expiración del plazo concedido. Esta solicitud deberá incluir en todo caso: 275 17 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia al servicio de las diligencias de investigación tecnológicas ... • Un informe detallado del resultado de la medida. • Las razones que justifiquen la continuación de la misma. En el plazo de los dos días siguientes a la presentación de la solicitud, el juez resolverá sobre el fin de la medida o su prórroga mediante auto motivado. Antes de dictar la resolución podrá solicitar aclaraciones o mayor información. Si se concede la prórroga, su cómputo se iniciará desde la fecha de expiración del plazo de la medida acordada. 4.6. El uso de las informaciones obtenidas en un procedimiento distinto y los descubrimientos casuales Como hemos indicado con anterioridad, el efecto esencial del incumplimiento del principio de proporcionalidad para las diligencias de investigación restrictivas de derechos fundamentales es la nulidad insubsanable de lo obtenido a través de ellas, y de aquellas otras que puedan derivar directa o indirectamente de aquéllas, si concurre conexión de antijuricidad. Este motivo hace que para el uso de las informaciones obtenidas a través de esta diligencia de control remoto de ordenadores, o para autorizar los descubrimientos casuales en la ejecución de la medida, el juez competente valore si la diligencia originaria cumplía o no con el principio de proporcionalidad, porque en caso contrario, no se podría utilizar la información, ni autorizar el hallazgo casual, porque serían igualmente nulos, si por cualquier motivo, el juez autorizante de la medida originaria no ha cumplido el citado principio. Este control es una forma de evitar nulidades sobrevenidas. Para acreditar la licitud de la medida originaria para utilizar la información obtenida, o para autorizar la continuación de la diligencia ante un hallazgo casual, el juez competente para el nuevo proceso necesitará como antecedente indispensable en todo caso: la solicitud inicial para la adopción, la resolución judicial que la acuerda y todas las peticiones y resoluciones judiciales de prórroga recaídas en el procedimiento de origen. Asimismo el juez que autorizó originariamente la medida, informará si las diligencias continúan declaradas secretas, a los efectos de que tal declaración sea respetada en el otro proceso penal, comunicando el momento en el que dicho secreto se alce. Por tanto, el juez competente para usar la información o investigar el hallazgo casual debe evaluar el cumplimiento del marco legal en el que se produjo el hallazgo casual y la imposibilidad de haber solicitado la medida que lo incluyera en su momento (579 bis LECr). 276 18 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Susana San Cristóbal Reales 4.7. Destrucción de registros Una vez que se ponga término al procedimiento mediante resolución firme, se ordenará el borrado y eliminación de los registros originales que puedan constar en los sistemas electrónicos e informáticos utilizados en la ejecución de la media. Se conservará una copia bajo custodia del Letrado de la Administración de Justicia». Además, «se acordará la destrucción de las copias conservadas cuando hayan transcurrido cinco años desde que la pena se haya ejecutado o cuando el delito o la pena hayan prescrito o se haya decretado el sobreseimiento libre o haya recaído sentencia absolutoria firme respecto del investigado, siempre que no fuera precisa su conservación a juicio del Tribunal» (art. 588 bis K LECr). Para el listado de delitos objeto de esta medida de investigación es difícil que el juez permita la destrucción de las copias de los registros pasados cinco años desde la ejecución de la pena, o en el resto de las circunstancias que describe el artículo 588 bis k LECr, porque estos datos pueden servir siempre para futuras investigaciones de otros delitos cometidos por los mismos u otros delincuentes. Por tanto, en la práctica es dudoso que ningún tribunal considere innecesaria su conservación, por lo que realmente no será aplicable la medida de destrucción de registros. 5. REFERENCIAS ABEL LLUCH X, y RICHARD GONZALEZ M.; Estudios sobre prueba penal. Actos de investigación y medios de prueba en el proceso penal: competencia, objeto y límites. Vol I, La Ley, 2010. ARMENTA DEU M. T. Lecciones de Derecho Procesal Penal, 8ª ed. Marcial Pons, 2015. BANACLOCHE PALAO J. Y ZARZALEJOS NIETO, J. Aspectos Fundamentales de Derecho Procesal Penal,3ª ed. La Ley, Madrid, 2015. BACHMAIER WINTER, L. (coord.), Terrorismo, proceso penal y derechos fundamentales, Madrid, Barcelona, Buenos Aires, Marcial Pons, 2012.. DE LA OLIVA SANTOS A., ARAGONESES MARTÍNEZ S.; HINOJOSA SEGOVIA R. MUERZA ESPARZAJ; TOMÉ GARCÍA J.A. Derecho Procesal Penal, 8ª ed., ed. Ramón Areces, 2007. MONTERO AROCA J., Derecho Procesal Penal, 23ª ed., Tirant lo Blanch, 2015. 277 19 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia al servicio de las diligencias de investigación tecnológicas ... MORENO CATENA V., Y CORTÉS DOMINGUEZ V. Derecho Procesal Penal 7ª Edición, Tirant lo Blanch, 2015. RODRIGUEZ LAINZ J.L. «Las nuevas medidas de investigación tecnológica de la Ley Orgánica 13/2015», Sepín, Artículo Monográfico. enero 2016. TOMÉ GARCÍA J.A. Curso de Derecho Procesal Penal, 1.ª ed., Colex, 2016. WEIMANN G., Weimann, «New Terrorism and New Media». Washington, DC: Commons Lab of the Woodrow Wilson International Center for Scholars, 2014. P. 1. Available for download free of charge at http:// www.wilsoncenter.org/publication/newterrorism-and-new-media. 278 20 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España EL USO DE DRONES COMO FACTOR DE INTELIGENCIA Y SU IMPACTO EN LA LEGISLACIÓN DE PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL Juan José Delgado Morán (1) SUMARIO 1. 2. 3. 4. 5. 6. 7. (1) CONCEPTUALIZACIÓN DE LOS VEHÍCULOS AÉREOS NO TRIPULADOS LOS DRONES COMO FACTOR EN LA SEGURIDAD MILITAR EL USO DE DRONES COMO FACTOR DE SEGURIDAD: ESTUDIO DE CASO EN APLICACIÓN COMO VIDEOVIGILANCIA EN LAS INFRAESTRUCTURAS CRÍTICAS LOS DRONES DE USO CIVIL LOS DRONES Y SU IMPACTO EN LA LEGISLACIÓN DE PROTECCIÓN DE DATOS Y LAS POSIBLES COLISIONES CON LA PROTECCIÓN DE DERECHOS DE LA ESFERA PERSONAL CONCLUSIONES REFERENCIAS Investigador del Área Seguridad y Defensa. Lecturer de la Cátedra Global Nebrija-Santander en Gestión de Riesgos y Conflictos. 280 1 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España 1. CONCEPTUALIZACIÓN DE LOS VEHÍCULOS AÉREOS NO TRIPULADOS El empleo creciente de la inteligencia artificial mediante robots denominados Drones, representa un sector en expansión que todavía no tiene bien definidos sus límites, pudiendo ser estos utilizados en múltiples tareas lúdicas, comerciales o profesionales, pero que coinciden todas ellas en una herramienta con un alto potencial (2), En cuanto a lo notorio que ha sido su rápida evolución y sus múltiples posibilidades, donde se comprueban las diferentes aplicaciones en el sector militar (3) o incluso policial (4), mientras que en el sector civil, se discuten las posibili(2) (3) La Comisión Europea, estima que el sector de los Drone, podrá generar aproximadamente 150.000 empleos y obtendrá alrededor de 15.000 millones de euros hasta el año 2050, mientras que la (FAA) considera que el mercado de los drones domésticos podría generar unos 90.000 millones de dólares únicamente en la próxima década. Seguin HALLA, A.R., COYNEA, C.J., The political economy of drones. Routledge - Taylor & Francis Group. 2013. El uso de ingenios aéreos no tripulados, en los ámbitos militar, de la seguridad o de la inteligencia se remonta al año 1849 con la utilización de globos aerostáticos no tripulados para bombardear Venecia, o con el mismo objetivo en la Guerra Civil Americana de 1860, aunque podríamos considerar como el primer vehículo que se acomode de algún modo a la denominación actual de UAV fue desarrollado por la marina estadounidense en 1915, mientras que fue en 1918, cuando el ejército USA desarrollo el Kettering Bug, una máquina voladora con giroscopio controlado. Finalizada la Primera Guerra Mundial, en la década de los 30, la Armada de los Estados Unidos llevó a cabo experimentos incluyendo técnicas de radiocontrol que procurasen mejorar la precisión de la que carecían cualquier ingenio anterior, logrando finalmente en 1938 incluir a los "UAVS" en la práctica de la artillería antiaérea. La Segunda Guerra Mundial produjo una serie de innovaciones y experimentos, los cuales hacen que el desarrollo de misiles y \UAVs» evolucionen claramente. A partir de las décadas de 1950 y 1960, según, WATTS, A.C., AMBROSIA, V.G., HINKLEY, E.A., Unmanned aircraft systems in remote sensing and scienti_c research: Classi_cation and considerations of use. Remote Sensing 2012. los drones empiezan a ser considerados para otras tareas, como obtener y recopilar información del enemigo en áreas peligrosas. El Firebee Drone fue utilizado para ello en la Guerra de Vietnam con relativo éxito. Las tareas destinadas a los drones se caracterizaban por ser: «the three Ds: dull, dirty and dangerous work», donde la presencia de un piloto humano corría con desventaja. Entre 1970 y 1980 la NASA desarrolló aviones no tripulados para la toma de muestras atmosféricas y en 1990 con otros programas para el desarrollo de «UASs» para el soporte a investigaciones científicas. Mientras que en el ámbito militar los avances se fueron dando por la Fuerza Aérea de los Estados Unidos mediante los «UAVS», Global Hawk, cuya misión se basa en trabajos de inteligencia, vigilancia y reconocimiento y el Predador el cual tiene capacidad ofensiva, estando actualmente ambos en vigencia y funcionamiento. 281 3 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España El uso de drones como factor de inteligencia y su impacto en la legislación de ... dades que brindan las altas capacidades de estos aparatos y se enfatiza en su necesaria acomodación jurídico legal, «concreta». El descubrimiento y potenciación de uso de las aeronaves no tripuladas en la última década ha supuesto un nuevo paradigma legal y operativo, no ajeno a las críticas sobre las capacidades de estas aeronaves, y que tienen la capacidad de abarcar protocolos de funcionamiento tanto en labores civiles como militares, en donde estas últimas, pueden circunscribirse a labores propias de la inteligencia, o a la participación directa en los conflictos, representando ambos campos de actuación un sector en expansión que todavía no tiene bien definidos los límites de su potencial, si bien, pueda resultar notoria su aplicación en el sector de la inteligencia y la seguridad, constatándose como un hecho plausible, resultar un elemento determinante en la lucha contra el terrorismo internacional, mientras que su introducción en la sociedad civil, a pesar de las múltiples bondades y usos diversos, plantean una serie de cuestiones que al momento, ven necesaria su armonización, discutiéndose en este artículo, las posibilidades que brindan las altas capacidades de estos aparatos. El uso que se puede hacer de estos ingenios aéreos es muy variado como podremos observar, analizando en este artículo su empleo con fines de seguridad y la utilización con fines de uso civil. Los Drones, UAV y RPA son las distintas denominaciones con las que los medios identifican a estos robots aéreos y que todos ellos tienen el denominador común de ser aeronaves no tripuladas. Estos conceptos si bien pueden aludir en conjunto al fenómeno, no significan lo mismo. El termino drone, es comúnmente empleado en el sector aeronáutico para denominar a los vehículos aéreos no tripulados, y circunscritos generalmente al ámbito de usos militares, pero en estos casos para ser correctos en la conceptualización del término, se debería generalmente utilizar las siglas UAV (5), como siglas que identifican en inglés Unmanned Aerial Vehicle como, vehículo aéreo no tripulado. Por ello, lo más correcto cuando hablamos de Drones, seria deno- (4) (5) North Dakota police will be free to fire «less than lethal» weapons from the air thanks to the influence of Big Drone. http://www.thedailybeast.com/articles/2015/08/26/first-state-legalizes-armed-drones-for-cops-thanks-to-a-lobbyist.html. Vehículo aéreo no tripulado, esto es, no lleva personal como operador a bordo. Los vehículos aéreos no tripulados (UAV) incluyen solo aquellos vehículos controlables en los tres ejes. Este término es únicamente alusivo sobre el aparato que vuela, ya que si estamos refiriéndonos al sistema completo o sea el avión más el sistema de control- se habla de UAS, Unmanned Aerial System, o sistema aéreo no tripulado, que comprenderá tal y como detalla la citada Orden PRE/1366/2010, de los elementos individuales del sistema UAV, 282 4 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Juan José Delgado Morán minarlos concretamente UAV, aunque como veremos se ha normalizado el término de RPA (6) y que detallaremos más adelante. Es evidente que todavía falta consenso en las denominaciones por los diferentes estados sobre la conceptualización de cada tipo de aparato que comúnmente son englobados todos ellos bajo el término drone (7), siendo una prioridad a nivel tanto estatal como internacional, lograr un consenso que clarifique no solo la terminología sobre cada uno de ellos sino las características que acompañan al término que se le dote, dado que su uso convencional civil, como en usos de la seguridad o en cualquier uso militar en determinado conflicto, no necesariamente armado, podría suscitar problemas legales entre sus usuarios y la legislación aérea de los estados. (6) (7) que incluyen el vehículo aéreo no tripulado (UAV), la estación de control en tierra y cualquier otro elemento necesario para permitir el vuelo, tales como el enlace de comunicaciones o el sistema de lanzamiento y recuperación.» Las capacidades de un UAV serán: a) Es capaz de mantenerse en vuelo por medios aerodinámicos. b) Es pilotado de forma remota o incluye un programa de vuelo automático. c) Es reutilizable. d) No está clasificado como un arma guiada o un dispositivo similar de un solo uso diseñado para el lanzamiento de armas. Son aeronaves pilotadas de forma remota, es decir, sin piloto, y que se conocen por sus siglas en inglés como «RPAS» (Remotely Piloted Aircraft Systems). La Orden PRE/ 1366/2010, de 20 de mayo, por la que se modifica el Reglamento de la Circulación Aérea Operativa, aprobado por el Real Decreto 1489/1994, de 1 de julio, ha introducido dos definiciones al respecto: Vehículo aéreo no tripulado: Vehículo aéreo propulsado que no lleva personal como operador a bordo. Los vehículos aéreos no tripulados (UAV) incluyen solo aquellos vehículos controlables en los tres ejes. Además, un UAV: a) Es capaz de mantenerse en vuelo por medios aerodinámicos. b) Es pilotado de forma remota o incluye un programa de vuelo automático c) Es reutilizable d) No está clasificado como un arma guiada o un dispositivo similar de un solo uso diseñado para el lanzamiento de armas. Sistema aéreo no tripulado: Comprende los elementos individuales del sistema UAV, que incluyen el vehículo aéreo no tripulado (UAV), la estación de control en tierra y cualquier otro elemento necesario para permitir el vuelo, tales como el enlace de comunicaciones o el sistema de lanzamiento y recuperación. El término «drone» se especula que está referido al zumbido constante de estos aparatos cuando están sobrevolando una zona, en BENJAMIN, M., Drone Warfare. Killing by Remote Control, Brooklyn, Verso, 2013, fully revised and updated, p. 13. También se especula en que se acuño esta denominación al hacer referencia a la limitada capacidad que tenían estos vehículos en ese entonces, además de su propiedad de desechable y fácil sustitución en comparación con aeronaves tripuladas, en SULLIVAN, J.M., ¿Evolution or revolution? rise of uavs. IEEE Technology and Society Magazine 25(3) 2006. 283 5 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España El uso de drones como factor de inteligencia y su impacto en la legislación de ... Por ejemplo, para los casos de uso militar también se ha reconocido por parte de los expertos las siglas UCAV (8) (Unmanned Combat Aerial Vehicle), como término que alude al vehículo aéreo no tripulado de combate, siendo estos aparatos, capaces de portar armamento para atacar objetivos determinados, mientras que desde hace pocos años se ha generalizado el concepto de los RPA (Remotely Piloted Aircraft), como término que alude a los aviones controlados de forma remota. El Real Decreto Legislativo 8/2014, de 4 de julio (9), incorporo una sección completa dedicada a las Aeronaves civiles pilotadas por control remoto, fijando las condiciones de explotación de RPAS, abordando exclusivamente la operación de aeronaves civiles pilotadas por control remoto de peso inferior a los 150 Kg y aquellas de peso superior destinadas a la realización de actividades de lucha contra incendios, búsqueda y salvamento. El Real Decreto atribuye al Ministerio de Fomento la competencia para la circulación aérea general (situaciones de crisis ordinarias como fenómenos naturales), atribuyendo al Ministerio de Defensa las competencias sobre la materia en situaciones extraordinarias o de emergencia. El Real Decreto 8/2014, se transformó en la Ley 18/2014 (10), de 15 de octubre, acotada igualmente que su predecesora con un carácter y vigencia temporal, «hasta que el Gobierno determine reglamentariamente el nuevo régimen jurídico aplicable a los drones», donde cabe igualmente volver a mencionar para redondear esta espectro normativo en España, el pretérito (8) (9) (10) Véase al respecto MELZER, N., Implications of the Usage of Drones and Unmanned Robots in Warfare, Directorate-General for External Policies of the Union, European Union, Brussels, May 2013, p. 6. Véase Guerrero Lebrón, M. J., «La regulación transitoria de los operadores de aeronaves civiles pilotadas por control remoto», La Ley mercantil, 31 de julio de 2014, Editorial La Ley. Si bien la Ley 18/2014 si establece requisitos que regula tales como el peso máximo del aparato al despegue y clasifica los Drone pilotados por control remoto de peso inferior a los 150 kilos en tres categorías: 1. Drones de más de 25 kilos que no superan los 150 kilos: son las únicas aeronaves que deberán estar registradas en el Registro de Matrícula de Aeronaves y contar con un certificado de aeronavegabilidad emitido por la Agencia Estatal de Seguridad Aérea. El piloto necesitará un certificado básico o avanzado emitido por una organización de formación autorizada. (un certificado básico para volar dentro del alcance visual del piloto o certificado avanzado para volar más allá del alcance visual del piloto). 2. Drones de menos de 25 kilos y hasta 2 kilos: no necesitan estar inscritos en el registro de aeronaves ni disponer de un certificado de aeronavegabilidad, pero deberán emitir una comunicación previa de vuelo, así como una declaración responsable a la AESA con una antelación mínima de cinco días. El dron debe estar dentro del alcance visual del piloto y se requiere un permiso especial para la obtención de fotografías o filmaciones. 3. Drones inferiores a 2 kilos: son los únicos que pueden volar más allá del alcance visual del piloto pero sujetos al alcance de la emisión por radio de la estación de control. Aunque tampoco se exige certificado ni inscripción, debe emitirse un aviso de vuelo al resto de usuarios del espacio aéreo informando del lugar y hora en los que se volará. Además, debiéndose aclarar que según el art 50.2 Las aeronaves civiles pilotadas por control remoto cuya masa máxima al despegue exceda de 25 kg deben estar inscritas en el Registro de matrícula de aeronaves y disponer de certificado de aeronavegabilidad, quedando exentas del cumplimiento de tales requisitos las aeronaves civiles pilotadas por control remoto con una masa 284 6 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Juan José Delgado Morán régimen normativo que discurre en la Ley 48/1960, de 21 de julio, de Navegación Aérea (LNA), partiendo de un régimen general descrito en los artículos 150 y 151 de la citada Ley, modificada para establecer con carácter concluyente que los drones son aeronaves y como tales su utilización civil está sujeta a la legislación aeronáutica civil (11). Esta Ley como indicamos, se modifica para establecer el marco jurídico específico para el uso y operación de las aeronaves pilotadas por control remoto, contemplando, conforme a lo previsto en la normativa de la Unión Europea sobre operaciones especializadas, la doble posibilidad de someter la realización de la actividad a una comunicación previa o a una autorización administrativa, aunque huelga decir que ninguna de las leyes mencionadas contiene una definición conceptual de dron, que parece verse satisfecha en el borrador no oficial del inminente (desde hace dos años) Nuevo Real Decreto (12) que regule las circunstancias del desenvolvimiento de los Drone y trate igualmente de armonizase con la normativa europea. El régimen específico de las operaciones de los drones se establecerá por tanto, reglamentariamente y conforme al estado de la técnica, estando todavía inconcluso. No obstante, en tanto se procede a dicho desarrollo regla- (11) (12) máxima al despegue igual o inferior. Además, todas las aeronaves civiles pilotadas por control remoto deberán llevar fijada a su estructura una placa de identificación en la que deberá constar, de forma legible a simple vista e indeleble, la identificación de la aeronave, mediante la designación específica y, en su caso, número de serie, así como el nombre de la empresa operadora y los datos necesarios para ponerse en contacto con la misma. Artículo 11 la Ley 48/1960 redactado por el apartado uno del artículo 51 de la Ley 18/2014, de 15 de octubre, de aprobación de medidas urgentes para el crecimiento, la competitividad y la eficiencia). «Se entiende por aeronave: a) Toda construcción apta para el transporte de personas o cosas capaz de moverse en la atmósfera merced a las reacciones del aire, sea o no más ligera que este y tenga o no órganos motopropulsores. b) Cualquier máquina pilotada por control remoto que pueda sustentarse en la atmósfera por reacciones del aire que no sean las reacciones del mismo contra la superficie de la tierra» Se supone que el próximo documento legislativo que regule la particularidad del uso civil de los Drone, en su borrador no oficial, este ya describe al Drone como «Aeronave pilotada por control remoto (RPA), refiriendo esta como, «aquella aeronave no tripulada, pilotada a distancia desde una estación de pilotaje remoto. Abundando igualmente respecto a un RPA como «Sistema de aeronave pilotada por control remoto (RPAS)» incluyendo el conjunto de características necesarias para su utilización como son, su estación o estaciones de pilotaje remoto conexas, los necesarios enlaces de mando y control y cualquier otro elemento de sistema que pueda requerirse en cualquier momento durante la operación de vuelo. 285 7 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España El uso de drones como factor de inteligencia y su impacto en la legislación de ... mentario, en el Real Decreto-ley 18/2014, de 15 de octubre (13), pero esta ley como hemos explicado anteriormente, regula exclusivamente la operación de drones de peso inferior a los 150 Kg y aquellos de peso superior destinados a la realización de actividades de lucha contra incendios y búsqueda y salvamento, dado que, en general, el resto de drones que no se sujeten a esta distinción de pesos y autonomía, estaría sujeto a la normativa de la Unión Europea (14). Para tratar de dilucidar algún tipo de unanimidad respecto al fenómeno Drone, acudimos a la denominación que la Unión Europea describe, refiriéndose a estos como Drone a los vehículos aéreos de uso civil, mientras (13) (14) La Disposición Final Segunda de la Ley 18/2014, habilita al Gobierno para el desarrollo reglamentario futuro del régimen jurídico aplicable a las aeronaves civiles pilotadas por control remoto y «a la entrada en vigor de la referida norma reglamentaria quedará sin vigencia el contenido del artículo 50».puesto que la inclusión en la citada ley de medidas urgentes algunas de las funciones y características de utilización de los drones, como bien dice la ley acotando su inclusión, tal y como la propia ley describe, con ánimo de precisar (y no de regular), en donde, profundizando en esta «regulación» observamos que en la Sección 6ª, del capítulo I del Título II de la Ley, se regula el uso de aeronaves civiles pilotadas por control remoto, compuesta de un único artículo, esto es el 50, merece nuestra atención su párrafo 3º, letra d, apartado 7º, que obliga al operador de una aeronave no tripulada a contratar un seguro de responsabilidad civil que cubra la responsabilidad civil frente a terceros por daños que puedan surgir durante y por causa de la ejecución del vuelo», circunscribiéndose la responsabilidad del operador según esta «regulación en la Ley 18/2014, no solo a los daños susceptibles de ser causados por la aeronave, por un posible fallo técnico, o alteración del espectro eléctrico, (estas aeronaves operan en la misma banda que por ejemplo detonadores en minas a cielo abierto, controles de grúas torre en construcciones etc.), si no que se amplía esta responsabilidad, al objeto que aquí nos interesa, como establece el artículo 50.1.2 «el cumplimiento de lo dispuesto en este artículo no exime al operador, que es, en todo caso, el responsable de la aeronave y de la operación, del cumplimiento del resto de la normativa aplicable, en particular en relación con el uso del espectro radioeléctrico, la protección de datos o la toma de imágenes aéreas, ni de su responsabilidad por los daños causados por la operación o la aeronave», por lo que atendiendo a la norma de esta «Regulación», el operador es responsable civil directo de los daños, desplegando sus efectos en ámbitos como la privacidad, intimidad, y el derecho a la imagen. Con la actual legislación estaría prohibida la utilización de drones sobre núcleos urbanos o grupos de población (playas, conciertos o manifestaciones, espacios en general con una alta masificación de gente). Pudiéndose conceder autorizaciones puntuales por la autoridad competente. Con la limitación descrita, e independientemente de esta, los drones se pueden utilizar en trabajos aéreos como: • Actividades de investigación y desarrollo; • Tratamientos aéreos, fitosanitarios y otros que supongan esparcir sustancias en el suelo o la atmósfera, incluyendo actividades de lanzamiento de productos para extinción de incendios; • Levantamientos topográficos aéreos; • Observación y vigilancia aérea incluyendo filmación y actividades de vigilancia de incendios forestales e Infraestructuras; • publicidad aérea, emisiones de radio y TV; • operaciones de emergencia, búsqueda y salvamento; • y otro tipo de trabajos especiales no incluidos en la lista anterior. 286 8 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Juan José Delgado Morán que la Organización de Aviación Civil Internacional (ICAO) (15) habla de estos aviones como RPAs y UAs (Unmanned Aircraft), como término que alude al avión no tripulado y que la generalidad de los expertos denomina como hemos expuesto RPA, Remotely Piloted Aircraft, término que alude «al avión no tripulado que es pilotado de forma remota». Es por esto que insistimos en la necesaria normalización de los términos, pues se supone problemática la falta de legislación y conceptualización uniforme sobre drones, máxime cuando estos puedan tener uso y finalidad en seguridad. Es notable el interés demostrado desde la Unión Europea cuando muestra su interés en elaborar una normativa que integre el fenómeno Drone en el espacio aéreo mediante la elaboración en septiembre del 2012, por parte de la comisión Europea del documento de trabajo «Hacia una estrategia europea para el desarrollo de las aplicaciones civiles de las aeronaves no tripuladas (RPAS)», al que le siguió en junio del 2013, de la hoja de ruta para la integración de los drones de uso civil en el sistema europeo de aviación, confeccionada por el Grupo Directivo Europeo sobre los Drones. La Unión Europea mediante Eurocontrol (16) se articula como uno de los actores principales a la hora de plantear la agenda del desarrollo de los Drones en Europa (17), participando activamente dentro del Panel sobre RPAS de la OACI, en sus Grupos de Trabajo sobre Gestión de Tráfico Aéreo y el C2 Data Link. También dentro del ámbito de la UE a través de la Comisión Europea en la integración de los RPAS, y a través de la Comunicación de la Comisión en abril de 2014 y llamada «Una nueva era para la aviación» que amparara el mercado de la aviación al uso civil de sistemas de aeronaves pilotadas de forma remota de manera segura y sostenible, como estrategia (15) (16) (17) La Organización de la Aviación Civil Internacional) publicó en 2011 a través de su Grupo de Estudio sobre Sistemas Aéreos no Tripulados (UASSG) la Circular 3281 como un inicio de regulación y de creación de SARPs (Standards and Recommended Practices); mientras que en 2015 a publicado el Documento 10019 o Manual sobre RPAS como una guía para los Estados y los operadores a la hora de armonizar las regulaciones con el fin de la integración de los RPAS en un espacio aéreo único y no segregado. www.wyvernltd.com/wp-content/uploads/2015/05/ICAO-10019-RPAS.pdf. La Organización Europea para la Seguridad de la Navegación Aérea, Eurocontrol, está compuesta por 41 Estados que tienen como objetivo, desarrollar un sistema seguro, eficaz y coordinado del tráfico aéreo europeo. El listado que Eurocontrol facilita de normativas nacionales sobre drones puede consultarse en https://easa.europa.eu/unmanned-aircraft-systems-uas-and-remotely-piloted-aircraft-systems-rpas. El desarrollo de los Drone en Europa según Eurocontrol, evidencia que distintos países contienen normativa propia, tales como Alemania, Austria, Bélgica, Croacia, Dinamarca, España, Finlandia, Francia, Holanda, Irlanda, Italia, Reino Unido, República Checa, Suecia y Suiza. En el caso de España, su regulación de 2014, se supone una normativa temporal mientras el legislador observa una nueva legislación que abarque las múltiples posibilidades de estas aeronaves. 287 9 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España El uso de drones como factor de inteligencia y su impacto en la legislación de ... para impulsar el desarrollo del mercado europeo de drones (18), así como en la Declaración de Riga de marzo de 2015 (19), así como la Resolución del Parlamento Europeo sobre el uso seguro de los sistemas de aeronaves pilotadas de forma remota (RPAS), comúnmente conocidos como vehículos aéreos no tripulados (UAV), en el ámbito de la aviación civil, de 29 de octubre de 2015 (20). Los cinco principios rectores que establece la Declaración de Riga, que permitirán el uso de drones desde 2016 son los siguientes: • Los drones deben ser considerados como un nuevo tipo de aeronave, apuntando a la necesidad de que estos sistemas sean «tratados como nuevos tipos de aeronaves con reglas proporcionales basadas en el riesgo de cada operación». En la explicación de este principio, sus autores destacan que estos aviones no deben ser menos seguros que los convencionales —tripulados– de la aviación civil y que deben de estar sujetos a una regulación similar a la que ya se aplica en la aviación que sí lleva pilotos en sus aparatos. • Las reglas europeas para la operación de drones deben desarrollarse con carácter inmediato. haciendo hincapié en que las «normas de la UE para la prestación segura de servicios con aviones no tripulados debe desarrollarse ahora». En él se destaca que estas reglas, incluidas las cualificaciones para las empresas operadoras y los pilotos de los drones, deberán ser desarrolladas a nivel continental por la Agencia Europea de Seguridad Aérea (Aesa) y basarse en la experiencia recopilada por los estados miembros. Los requisitos esenciales deberán armonizarse a nivel internacional al máximo posible. La necesidad de poner en marcha (18) (19) (20) COMMUNICATION FROM THE COMMISSION TO THE EUROPEAN PARLIAMENT AND THE COUNCIL COM/2014/0207 final A new era for aviation Opening the aviation market to the civil use of remotely piloted aircraft systems in a safe and sustainable manner http:// eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A52014DC0207 RIGA DECLARATION ON REMOTELY PILOTED AIRCRAFT (drones) «FRAMING THE FUTURE OF AVIATION» Riga,6 March 2015 http://www.aerpas.es/wp-content/uploads/2015/03/EU_Riga-Declaration_150306.pdf? 531a11 La Agencia Europea de Seguridad Aérea (EASA) regula únicamente los drones de más de 150 kilos, dejando en manos de las autoridades aeronáuticas de los distintos Estados miembros, la reglamentación de los drones de peso inferior, así como la potestad de los vuelos experimentales, los vuelos gubernamentales tanto militares como no militares, según el reglamento (CE) no 216/2008, pero en la citada resolución se aboga por aunar coherentemente la regulación de los drones sin atender a su masa, para que de este modo sea exhaustivo el control ejercido sobre toda la unión, para toda clase de drones. 288 10 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Juan José Delgado Morán cuanto antes este marco normativo persigue ayudar al sector privado a tomar sus decisiones de inversión con el mayor conocimiento de causa. • Deben desarrollarse tecnologías y estándares que faciliten la integración de los drones en el espacio aéreo europeo advirtiendo la Declaración en este punto, la importancia de que tanto la industria como las autoridades públicas realicen el necesario esfuerzo financiero que permita lograr y validar las tecnologías necesarias para lograr el uso seguro de aeronaves no tripuladas en los cielos del continente europeo. • La aceptación pública de los drones es clave para el crecimiento de los servicios asociados a los drones, aludiendo a los peligros que los drones pueden representar para los derechos fundamentales como la privacidad y la protección de datos personales, que podrían verse amenazados por el uso de filmaciones de ámbitos particulares, por ejemplo. También incluye aspectos como las molestias que del ruido o la amenaza que su mal uso puede suponer para la seguridad. • El operador del dron es el responsable de su utilización, apelando la Declaración que el «responsable» de la utilización de un avión no tripulado será su operador, de modo que cuando se cometa alguna irregularidad, como sobrevolar un área prohibida o moverse de manera insegura, las consecuencias legales caigan sobre el propietario u operador, que deberá ser inidentificable y sometido a una serie de seguros y de mecanismos de compensación para atender y resarcir los potenciales perjuicios por su uso. Mientras que con arreglo a las normas de la organización de aviación civil internacional (21) para aeronaves tripuladas así como las diferencias operacionales, jurídicas y de seguridad entre operaciones de aeronaves tripuladas y no tripuladas operaran para integrar los UAS en el espacio aéreo no segregado y en aeródromos no segregados, debiendo haber un piloto responsable de la operación UAS, en donde en ninguna circunstancia la responsabilidad del piloto podrá sustituirse por tecnologías ciberautónomas en el futuro previsible. Según la ICAO, para reflejar mejor la condición de estas aeronaves que son realmente pilotadas, se introduce en el vocabulario la expresión «aeronave pilotada a distancia» (RPA). Una RPA es una aeronave pilotada por un «piloto remoto», titular de licencia, emplazado en una «estación de piloto remoto» ubicada fuera de la aeronave (es decir, en tierra, en barco, en otra aeronave, en el espacio) quien monitorea la aeronave en todo momento y puede responder a las instrucciones expedidas por el Control del (21) ICAO Cir 328, Unmanned Aircraft Systems (UAS) Order Number: CIR328 http:// www.icao.int/Meetings/UAS/Documents/Circular%20328_en.pdf 289 11 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España El uso de drones como factor de inteligencia y su impacto en la legislación de ... tránsito aéreo (ATC), se comunica por enlace de voz o datos según corresponda al espacio aéreo o a la operación, y tiene responsabilidad directa de la conducción segura de la aeronave durante todo su vuelo. En este sentido expone Oñate de Mora, que «parece reconocido por todos que drone y UAV/UAS suelen ser denominaciones para aparatos militares y RPA/RPAS para civiles. Pero que es importante saber que todos los RPA son UAV, ya que son vehículos aéreos no tripulados, pero no todos los UAV son RPA, ya que para ello deben estar controlados por una persona» (22). Respecto a la diferenciación de los «RPAS» estos pueden ser clasificados por varios aspectos entre ellos su arquitectura, su tamaño, su capacidad de carga, por su alcance y altitud, por los usos y otras características (23). Se toma como referencia la clasificación propuesta por la OTAN, que como observaremos insiste en denominarlos UAV, cuando ya el consenso general es considerara los UAV, RPA, dicho esto, veamos como los define y en qué tipos de clases: • Clase I. Los micros, mini y ligero «UAVS», tienen una gran facilidad de manejo por un solo operador, sin necesidad de pista de despegue y aterrizaje en espacios minúsculos. Aquí se encuentran los «VTOL», Vertical Take-Off & Landing o drones de despegue y aterrizaje vertical. Muchos de estos tipos de drones pertenecen a las aplicaciones del ámbito táctico. Pueden pesar entre 2 y 30 kilogramos. • Clase II. Los «UAVS» tácticos y «MALE Medium-Altitude Long-Endurance, son más pesados, entre 150 y 1.500 kilos, vuelan a una altitud entre los 1000 y los 8000 metros y pueden diferir bastante en su autonomía de vuelo, siendo usados en operaciones militares. Los «MALES» usan tecnología más avanzada como conexiones vía satélite y, en algunos modelos, pueden permanecer en el aire durante cuarenta horas, aunque por ejemplo, un drone de la empresa Lockheed Martin — denominado «Stalker»—, puede ser recargado desde tierra usando un rayo láser, lo que abre la puerta a que, en el futuro, teóricamente, un «UAV» pueda permanecer volando indefinidamente. (22) (23) D. Manuel Oñate de Mora es presidente de la asociación española AERPAS de RPAS, http:// www.lavozdegalicia.es/noticia/economia/2015/08/30/falta-marco-legal-sector-crezca-forma sana/0003_201508G30P28995.htm y en http://www.securityforum.es/pregunta-a-los-ponentes/drones-y seguridad-manuel-onate/ BARRIENTOS, A, et al., Vehículos aéreos no tripulados para uso civil. Tecnología y aplicaciones. Universidad Politécnica de Madrid. 2007. 290 12 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Juan José Delgado Morán • Clase III. Los «UAVS» con mayor peso se agrupan con la denominación «HALE High-Altitude Long-Endurance», son grandes y pesadas plataformas que van desde más de 600 kg, pudiendo llegar hasta las doce toneladas y volar a una altitud máxima de 20.000 metros. Aunque su uso sigue siendo predominantemente militar también se utilizan en otros entornos como realización de mapas y observaciones atmosféricas y terrestres, uno de los más conocidos es el \Helios», operado por la NASA y que funciona con energía solar. Observadas a vuelapluma algunas características para definir los conceptos y diferenciaciones que nos permitan establecer un acercamiento al fenómeno «drone», donde el uso de drones con fines militares es un proceso de carácter irreversible, tal y como ha señalado el Relator Especial ONU al afirmar que «los drones están aquí para quedarse» (24), veamos seguidamente su aplicación en el contexto de la lucha contra el terrorismo global donde se enmarca la creciente utilización de aparatos aéreos no tripulados. 2. LOS DRONES COMO FACTOR EN LA SEGURIDAD MILITAR En opinión del Instituto Internacional de Estudios Estratégicos (25), asistimos a una proliferación a escala global de la tecnología drone, en donde se calcula que más de setenta Estados cuentan con drones para ser utilizados en labores de seguridad o en operaciones militares, e incluso hay evidencias de que algunos grupos armados de carácter no estatal también han accedido a este tipo de artefactos, en donde según algunos informes (26), en el año 2006 Irán empezó a proporcionar drones armados a Hizbolá. En octubre de 2012 Hizbolá asumió el lanzamiento de un dron de reconocimiento y de combate Shahed-129, adentrándose 25 millas en Israel, habiendo filmado el reactor nuclear de Dimona, antes de ser derribado. Es por ello que se observa una creciente atención al fenómeno de los drones tanto por parte de los estados (27) y sus fuerzas armadas como por parte de los Ministerios de Defensa y de Interior, en atención no solo a los desa(24) (25) (26) (27) HEYNS, C., Informe del Relator Especial sobre las ejecuciones extrajudiciales, sumarias o arbitrarias, Doc. ONU A/68/382, 13 de septiembre de 2013, p. 4. The Military Balance 2014, London, The International Institute for Strategic Studies, 2014, pp. 13-18. Report of the Special Rapporteur on Extrajudicial, Summary or Arbitrary Executions, Philip Alston, Addendum, Study on Targeted Killings, U.N. Doc. A/HRC/14/24/Add.6, par. 27 p. 9. En este contexto, España y otros siete estados europeos, han firmado una carta de intenciones con la Agencia Europea de Defensa (AED) para elaborar un estudio sobre la producción conjunta de drones de altitud media y gran autonomía. 291 13 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España El uso de drones como factor de inteligencia y su impacto en la legislación de ... rrollos propios para fines de seguridad, sino para el control de su uso en el espacio aéreo dadas las potencialidades que pueden desarrollarse con esta tecnología (28), siendo en este contexto de amenaza latente, donde la guerra contra el terrorismo se configura como un conflicto armado en el que no existen limitaciones ni espaciales ni temporales, y ni mucho menos tecnológicas, pues nos encontramos ante una guerra sin caducidad contra los terroristas, se encuentren donde se encuentren según Milena Sterio (29). Si hay un ejemplo claro de la directa utilización de RPAS en la lucha contra el terrorismo es el programa utilizado por EEUU que empezó a usar drones de reconocimiento en la Guerra de Vietnam, y también los utilizó con esa misma finalidad en la primera guerra del Golfo (1991) y en los conflictos desencadenados en la antigua Yugoslavia, y ya en la década de los noventa, para misiones dirigidas a la obtención de inteligencia, vigilancia y reconocimiento aéreo, desempeñados, por sus modelos Global Hawk, Predator, Searcher y Raven, estos dos últimos, disponibles por las FFAA de España. A partir del año 2000 EEUU desarrolla la tecnología necesaria para dar a los drones un uso diferente al de reconocimiento e inteligencia, esto es el servir a su vez como plataforma de lanzamiento de misiles, controlados a larga distancia, siendo actualmente, los RPAS más utilizados el MQ1 o Predator, y el MQ-9 o Reaper, habiendo apostando por su utilización generalizada aduciendo como principal argumento su extraordinaria efectividad, basada a su vez en la alta popularidad que continúan teniendo los drones entre la opinión pública norteamericana (30) que consideraba esta como una lógica actuación en su defensa y apoyando de modo generalizado la puesta en marcha de una política de ataques selectivos sobre terroristas situados fuera (28) (29) (30) En este sentido, el Parlamento Europeo «manifiesta su grave preocupación en relación con el empleo de drones armados fuera del marco jurídico internacional» e «insta a la UE a que desarrolle una respuesta política adecuada a nivel europeo y mundial que respete los derechos humanos y el Derecho humanitario internacional», 2014/2567(RSP). STERIO, M., «The United States» Use of Drones in the War on Terror: The (Il) legality of Targeted Killings Under International Law», Case Western Reserve Journal of International Law, Vol. 45, 2012, pág. 202. Según una encuesta por el Pew Research Center, en 2013, un 61% de la opinión pública norteamericana aprueba los ataques selectivos con drones, superado únicamente por Israel, con un 64% de apoyo, mientras que tan solo un 30% los desaprueba. Mientras que a nivel global la utilización de drones es un fenómeno crecientemente impopular, con tan solo cuatro países (Israel, Estados Unidos, Kenya y Sudáfrica) en los que los partidarios de los drones superan a los detractores. Mientras que en España se concluyó que había un 21% de la población a favor de su uso mientras que un 76% de los encuestados desaprobaban su utilización. Véase al respecto PEW RESEARCH CENTER, Report questions drone use, widely unpopular globally, but not in the U.S., Washington, D.C., October 23, 2013, en http://www.pewresearch.org/fact-tank/2013/10/23/report-questions-drone-use-widely-unpopular-globally-but-not-in-the-u-s/. 292 14 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Juan José Delgado Morán del territorio nacional (31), mediante el uso de aviones no tripulados en zonas de conflicto como Afganistán e Irak, y llevadas a cabo por las Fuerzas Armadas estadounidenses, en respuesta a su derecho al ejercicio de la legítima defensa, reconocido por Consejo de Seguridad (32), tras los atentados del 11 de septiembre. Aunque en palabras del Asesor jurídico del Departamento de Estado, «todas las operaciones selectivas de Estados Unidos, incluyendo operaciones letales llevadas a cabo, cumplen el derecho aplicable, incluido el derecho humanitario (33), mientras que por el contrario la campaña mediante drones sobre terroristas y líderes insurgentes que luchan contra las tropas de la coalición en Afganistán, pero refugiados en Pakistán es competencia de la CIA y no del Ejército estadounidense, respondiendo al hecho de que al no existir un conflicto armado entre Estados Unidos y Pakistán, es necesario restringir la presencia de miembros de las fuerzas armadas estadounidenses en territorio paquistaní, contando con la asistencia de contratistas de seguridad privada ejerciendo tareas de fuerzas de operaciones especiales. La indudable capacidad de los RPAS estadounidenses basan su eficacia en los avances logrados en su perfeccionamiento, habiendo alcanzado los (31) (32) (33) UNITED STATES DEPARTMENT OF DEFENCE: U.S. unmanned systems integrated roadmap (fiscal years 2009-2034), Washington DC, 2009, p. 2; El primer ataque fechado de Estados Unidos contra terroristas por medio de drones tuvo lugar en noviembre de 2002, en Yemen. En http://www. dtic.mil. De acuerdo con las normas de Derecho internacional, el ius ad bellum, es legítimo cuándo el uso de la fuerza en las relaciones internacionales debiéndose respetar unas normas en cuanto a los medios y métodos de combate, (el principio de proporcionalidad, entre la ventaja militar concreta esperada y los previsibles daños incidentales a civiles) y el de distinción entre objetivos civiles y militares), mientras que la prohibición del uso y amenaza de la fuerza contenida en el artículo 2.4 de la Carta admite dos excepciones: el ejercicio del «derecho inherente de legítima defensa individual y colectiva» en caso de ataque armado, reconocido en el artículo 51 de la Carta y también en normas de derecho consuetudinario, o la posible autorización del uso de la fuerza por parte del Consejo de Seguridad en el marco del Capítulo VII de la Carta. Siendo menester aquí incluir la decisión de La Corte Internacional de Justicia al señalar a este respecto que los Estados no deben usar armas que sean incapaces de distinguir objetivos civiles de militares, subrayando a su vez que para que un determinado tipo de armamento sea indiscutidamente contrario al Derecho Internacional Humanitario, necesariamente debe estar prohibido por medio de un Tratado internacional, según el artículo 8.2.b del Estatuto de Roma sobre la Corte Penal Internacional. http://www.icj-cij.org/docket/index.php?p1=3&p2=4&k=e1&p3=4&case=95. El 21 de noviembre de 2012, se aprobaba por los EE. UU la Directiva 3000.00948 para, establecer «la política del Departamento de Estado y asignar responsabilidades para el desarrollo de las funciones autónomas y semiautónomas en los sistemas de armamento […] establecer parámetros para minimizar la probabilidad y consecuencias de los fallos y con el cuidado adecuado […] de acuerdo con el derecho de la guerra [y] los tratados aplicables […]En http://www.dtic.mil/whs/directives/corres/pdf/300009p. pdf). 293 15 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España El uso de drones como factor de inteligencia y su impacto en la legislación de ... nuevos drones una enorme autonomía (34)que ha logrado una notable precisión adquirida en tareas de vigilancia durante largos períodos de tiempo, tanto en tareas de reconocimiento e inteligencia, como en la observación de personas sospechosas de llevar a cabo acciones terroristas, habiendo sido utilizado con asiduidad, quizás en menor medida durante la administración Bush y decididamente bajo la administración Obama (35), donde se observa una importante escalada en el número de servicios ejecutados en Afganistán, Somalia, Yemen, y Pakistán, por equipos de RPAS con y sin armamento (36). El 23 de mayo de 2013 (con posterioridad al atentado de Boston) el Presidente Obama ofrecía un discurso en la Universidad de la Defensa Nacional, donde sentenció que Estados Unidos seguirá luchando contra Al Qaeda: «Debemos definir nuestros esfuerzos no como una ilimitada «guerra global contra el terror», sino más bien como una serie de esfuerzos persistentes para desmantelar redes específicas de extremistas violentos que amenazan a América», mencionando entre sus frentes Afganistán, Pakistán, Yemen, Somalia, y extendiéndolo incluso a Malí y reiterando que entre las posibilidades de iniciar «operaciones militares especiales», «ataques aéreos convencionales o con misiles» o la «invasión de territorios» la que resulta menos costosa y más precisa consiste en recurrir al ataque con drones armados. Ataques estos que considera ajustados a la legalidad internacional por llevarse a cabo en el contexto de una guerra en legítima defensa de los Estados Unidos contra Al Qaeda. Aunque el argumento de la efectividad de los drones para el desarrollo de las hostilidades en el marco de un conflicto armado está ampliamente reconocida por los estados, en favor de la lucha contra el terrorismo, en los teatros actuales analizados, se debe reconocer, que el uso de drones plantea (34) (35) (36) LEWIS, M.W., «Drones and the Boundaries of the Battlefield», Texas International Law Journal, Vol. 47, Issue 2, 2012. Los drones han evolucionado su cada vez más larga duración de sobrevuelo, llegando a las 30 horas con el Predator B y a las 20 horas con el Predator C, esto es más de diez veces la autonomía de vuelo de los aviones tripulados, convirtiendo a los drones en un arma especialmente diseñada para labores de vigilancia y de ataque en operaciones antiterroristas. Remarks by the President at the National Defense University, pp. 1-5, p. 2. Véase «Covert Drone War», en https://www.thebureauinvestigates.com/2015/09/02/ monthly-drone-report-august-2015-32-us-strikes-hit-afghanistan-alone/ Donde según sus datos, desde el año 2004 todavía en administración Bush (Obama tomo el relevo en 2009) hasta el 3 de septiembre del 2015 se han utilizado drones en Afganistán en 43 ocasiones, en Somalia en 19 ocasiones, en Yemen 125 ocasiones, y en Pakistán 420 ocasiones. 294 16 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Juan José Delgado Morán también la inevitable causación de daños a población civil (37), sobre todo en los contextos que hemos apuntado de Afganistán, Pakistán, Yemen o Somalia, donde los yihadistas como parte de su estrategia de ocultación, se entremezclan con la población civil, dificultando la plena efectividad (38) y poniendo en duda la decisión por parte de cualquier mando para ordenar el ataque sin previamente no haber estado basado en información precisa y fiable recogida por los servicios de inteligencia sobre el terreno (39), y que por ejemplo en los casos citados, se reconoce la existencia de fallos y lagunas que exigen extremar precauciones (40), y aunque es incuestionable la creciente utilización de los drones como una estrategia exitosa en la lucha contra el terrorismo, también es posible que se conviertan en la norma, «desplazando otras alternativas más respetuosas con la población civil» (41), en este sentido, diversas asociaciones de la sociedad civil se han movilizado para tratar de establecer controles sobre el fenómeno Drone, tales como la ICRAC (Inter(37) (38) (39) (40) (41) Según ttps://www.thebureauinvestigates.com/2015/09/02/monthly-drone-report-august-2015-32-us-strikes-hit-afghanistan-alone/ en Afganistán se contabilizan más de 40 bajas civiles, mientras que en Somalia superan los 100 civiles que perdieron la vida durante los ataques, aumentándose las cifras en Yemen hasta las aproximadamente 700 bajas civiles, mientras que en Pakistán ya se acerca a los 4000 los civiles muertos como consecuencia del ataque dron. El radio de acción de la explosión de un misil lanzado desde un drone, puede llegar hasta veinte metros, lo que puede hacer que las consecuencias del impacto se extiendan más allá del objetivo identificado, con el riesgo de que el manejo de los drones para ataques selectivos se acabe convirtiendo en una especie de juego virtual. Véase ANDERSON, D.E., «Drones and the Ethics of War», Religion & Ethics NewsWeekly, 14 May 2010. CLARKE, B.; ROUFFAER, C. and SÉNÉCHAUD, F., «Beyond the Call of Duty: why shouldn’t video game players face the same dilemmas as real soldiers?», International Review of the Red Cross, Vol. 94, núm. 886, 2012. El uso de drones puede provocar una disociación física por una decisión con consecuencias fatales que se toma desde un lugar que se encuentra a miles de kilómetros de la realidad sobre el terreno, pudiendo conducir a una «mayor propensión a matar» en http://www.pbs.org/wnet/religionandethics/2010/05/14/drones-and-the-ethics-of-war/6290/. En contra algunos autores aseguran que la distancia física, la ausencia de stress y de cualquier tipo de peligro con la que se toman las decisiones a miles de kilómetros del campo de batalla pueden permitir decisiones mucho más racionales y consistentes con los principios básicos del DIH y del DIDH que cuando esas decisiones se toman desde un avión de combate. Véase McCLOSKEY, M., «The War Room: Daily Transition between Battle, Home Takes a Toll on Drone Operators», Stars and Stripes, 27 October 2009, En http://www.stripes.com/news/the-war-room-daily-transition-between-battle-home-takes-a-toll-on-drone-operators-1.95949. Según el informe de la Universidad de Columbia y del Center for Civilians in Conflict, la precisión de los ataques con drones está condicionada por «fallos sistemáticos en la inteligencia sobre la que se basan dichos ataques, entre los que destacan las limitaciones técnicas de la propia video-vigilancia, la comprensión cultural del lugar y la fiabilidad de los informantes o gobiernos con los que se coopera». En Columbia law school human rights clinic and center for civilians in conflict, The Civilian Impact of Drones: Unexamined Costs, Unanswered Questions, New York, 2012. Columbia law school human rights clinic and center for civilians in conflict, The Civilian Impact of Drones: Unexamined Costs, Unanswered Questions, New York, 2012, p 3. 295 17 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España El uso de drones como factor de inteligencia y su impacto en la legislación de ... national Committe for Robot Arms Control) (42) para reflexionar sobre estas armas. A su vez, Ben Emmerson, Relator Especial sobre contraterrorismo y derechos humanos, investigo en 2013 el lanzamiento de drones sobre civiles en varios Estados y, en agosto de 2013, el Secretario General de la Organización pedía un control de su uso, a la luz del Derecho Internacional. En febrero de 2014 el Parlamento Europeo aprobó, por una mayoría de 534 a 49, una resolución condenando el uso de los drones armados más allá del marco legal internacional y pidiendo a la UE una política sobre drones y armas autónomas, al no existir a nivel europeo una política definida sobre este respeto (43). Con respecto a la política española al respecto (44), el Ministerio de Defensa ha apostado por aumentar la dotación de drones de que dispone, incluso la de la posibilidad de armar su modelo Atlante, que entre otros ya se utilizó en Afganistán con funciones de observación e inteligencia y protección de sus convoyes de vehículos militares. Hay que destacar que el ejército español todavía no dispone de drones de Clase III (según OTAN, de más de 600 kg). Resta observar las implicaciones que añadirá la reciente Directiva (UE) 2016/970 de la Comisión de 27 de mayo de 2016, por la que se modifica la Directiva 2009/43/CE del Parlamento Europeo y del Consejo en lo que se refiere a la lista de productos relacionados con la defensa a efectos del EEE, en cuanto refiere en su articulado a los Drone como «Aeronaves», «vehículos más ligeros que el aire», «vehículos aéreos no tripulados», «UAVs», motores de aviación y equipo para «aeronaves», equipos asociados, y componentes, según se indica la nueva directiva, diseñados especialmente o modificados para uso militar. En lo que respecta al uso de drones frente al terrorismo ha quedado patente que no se deben de desplazar las tácticas y estrategias de inteligencia habituales, dado que el fenómeno terrorista está extendido fuera de los teatros que hemos observado, y en donde de modo general la utilización de drones se antoja antagónica a la descripción que hemos detallado, direccionando si (42) (43) (44) Véase http://www.icrac.net. Véase para un mayor entendimiento de la política UE: GUERRERO LEBRÓN, M. J., CUERNO REJADO, C., MÁRQUEZ LOBILLO, P., «Aeronaves no tripuladas: Estado de la legislación para realizar su integración en el espacio aéreo no segregado», Revista de Derecho del Transporte, núm. 12, 2013, El uso militar de los drones se contiene básicamente en la Orden PRE/1366/2010, de 20 de mayo, por la que se modifica el Reglamento de la Circulación Aérea Operativa, Real Decreto 1489/1994, de 1 de julio. 296 18 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Juan José Delgado Morán cabe su utilización a estrategias de inteligencia, observación y control de movimientos así como a otros usos como el control fronterizo, la seguridad y vigilancia por parte de las Fuerzas y Cuerpos de Seguridad, la gestión de los recursos naturales, la gestión de la calidad del aire o la supervisión e inspección de infraestructuras críticas. 3. EL USO DE DRONES COMO FACTOR DE SEGURIDAD: ESTUDIO DE CASO EN APLICACIÓN COMO VIDEOVIGILANCIA EN LAS INFRAESTRUCTURAS CRÍTICAS El interés por los drones como factor de seguridad (45) se centra principalmente en su posible utilización como elemento auxiliar o extensión de los (CCTV) y Videovigilancia, aplicada a funciones de Seguridad, analizando la disposición de cámaras de Televisión en drones cuyas imágenes grabadas, o trasmitidas en tiempo real, sean de utilidad en funciones de Seguridad tales como: • Vigilancia de perímetros. • Comprobación rápida de alarmas o incidentes. • Rondas de vigilancia etc • Vigilancia de áreas sensibles de difícil o peligroso acceso. Uno de los campos donde ha demostrado su eficiencia en la videovigilancia de las infraestructuras críticas por múltiples riesgos (46), ya no solo naturales sino los propios deliberados mediante actos terroristas o mediante cibe(45) (46) Beneficios de los drones para la Seguridad según ESYS a través de su informe anual 2016 «La videovigilancia en la seguridad: Análisis y recomendaciones para su actualización legal» a) La utilización de cámaras de televisión incorporadas a los drones en funciones de Videovigilancia no es nueva y se reconocen pruebas tendentes a su adaptación de acuerdo al momento social-legal y tecnológico, sin embargo, en nuestro país las empresas aún no lo han aplicado en el contexto de Seguridad Privada. b) Se considera de gran estima a los drones para la Seguridad de sus empresas por su potencialidad y coinciden en que debieran permitirse, si bien, bajo el ordenamiento legal y la regulación de AESA. c) Los drones se consideran de gran utilidad ante los nuevos retos en la protección de Infraestructuras Críticas y bienes singulares, provocados por la nueva tipología del agresor, sus nuevas herramientas y capacidades de actuación. d) Se consideran muy útiles en vigilancia de grandes perímetros, rondas exteriores y en zonas poco accesibles. Disponible en http://www.fundacionesys.com/es/documentos/la-videovigilancia-en-la-seguridad-analisis-y-recomendaciones-para-su-actualizacion-legal Múltiples riesgos entre los que se encuentran los ataques mediante drones, por lo que es menester adaptarse a la nueva arma tanto de ataque como de defensa. Francia investiga el vuelo ilegal de drones sobre siete centrales nucleares http://blogs.wsj.com/cio/2015/01/05/ france-seeks-tech-to-stop-drone-flights-over-nuclear-plants/. 297 19 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España El uso de drones como factor de inteligencia y su impacto en la legislación de ... rataques, dado que actualmente resultan trascendentales para el normal funcionamiento de un estado. Consideramos que los RPAS son susceptibles de ocupar un importante lugar en la cadena de seguridad nacional (47), siendo indudable el factor que acompañan una utilización policial con fines de seguridad y vigilancia mediante los sofisticados sistemas integrados en los drones no necesariamente con la intención de sustituir otros factores de seguridad como los análogos mediante CCTV dado que las posibilidades del uso de drones mediante la toma de imágenes está sobradamente demostrado que aventaja cualquier concepción física de «vigilancia terrestre», dado que para llevar a cabo sus funciones de observación, supervisión y vigilancia, todos los RPAS comerciales o policiales van equipados con cámaras que producen imágenes extremadamente nítidas y, en algunos casos, también pueden contar con equipos de grabación de sonido, cámaras de infrarrojos y detectores térmicos así como herramientas de reconocimiento facial y biométrico en tiempo real, lo que hace posible monitorizar y todo esto, desde una posición estratégicamente aventajada, dada la capacidad del drone de mantenerse estático en una misma posición (hovering) (48) Así pues, los elementos esenciales de cualquier sistema de seguridad deberían de tener en consideración la utilización de drones por parte de los sectores público y privado especialmente cuando se trata de la videovigilancia de los sectores estratégicos, utilizando estos dispositivos para asegurar la convivencia ciudadana, la erradicación de la violencia y la utilización pacífica de las vías y espacios públicos, así como para prevenir la comisión de delitos, faltas e infracciones relacionados con la seguridad pública, en donde se estaría cumpliendo estrictamente en igualdad de condiciones a las descritas en la Ley Orgánica 4/1997, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos en labores preventivas de vigilancia y control (49) del orden público o la propia Ley (47) (48) (49) Un RPAS ligero es una solución competitiva que se puede integrar con otros sistemas y adaptar sus usos entre otros al control de fronteras, reconocimiento del terreno en catástrofes naturales, detección de contrabando en alta mar, supervisión de redes de transporte y vigilancia de infraestructuras críticas. Los drones más idóneos para aplicaciones de seguridad en infraestructuras críticas son los helicópteros y quadrotors, aunque en algunas infraestructuras, como por ejemplo la vigilancia de un tendido férreo, podría ser más interesante el empleo de otro tipo de UAV; pero para la mayor parte de las instalaciones esenciales, los quadrotors y helicópteros serán suficiente. La policía de los Estados Unidos ha sido oficialmente la primera en utilizar drones armados desde el 8 de agosto 2015. http://www.thedailybeast.com/articles/2015/08/26/first-state-legalizes-armed-drones-for-cops-thanks-to-a-lobbyist.html Para mayor información sobre este tema en FINN, R.L., WRIGHT, D., Unmanned aircraft systems: Surveillance, ethics and privacy in civil applications. ELSEVIER. 2012. 298 20 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Juan José Delgado Morán 5/2014, de 4 de abril, de Seguridad Privada, en donde en su art 42.1 Servicios de videovigilancia, menciona que «Los servicios de videovigilancia consisten en el ejercicio de la vigilancia a través de sistemas de cámaras o videocámaras, fijas o móviles (50), capaces de captar y grabar imágenes y sonidos, incluido cualquier medio técnico o sistema que permita los mismos tratamientos que éstas». En el caso que sea procedente la utilización de drones para monitorizar aquellos espacios que se han identificados como objetivos por razones de seguridad o cualquier otro motivo con interés legítimo (interés que presenta en este sentido las infraestructuras críticas generalmente), se debe erradicar o minimizar la captación de imágenes de zonas privadas no comprendidas dentro del área de actuación y, de manera especial, los interiores de edificios o zonas residenciales fuera del espacio monitorizado, cuestión esta que nos parece salvable dada la capacidad de programación que sustentan los drones actuales capaces de discriminar la información dependiendo de los parámetros de programación establecidos, circunscribiéndose incluso a pesar de sus altas capacidades en cuanto a distancias de observación, a la que previamente fuera delimitada mediante vallas u otro tipo de cerramiento en donde a su vez, deberá indicarse mediante el uso de carteles o señales, la existencia de «Drone en operación de videovigilancia». No obstante debemos también considerar en este ámbito, la necesaria distinción entre los usos de drones por parte de las Fuerzas y Cuerpos de Seguridad en sus ámbitos de actuación y fundamentalmente los dedicados a la persecución de los delitos y/o la prevención de los mismo de cualquier otros usos civiles y comerciales que puedan llevar a cabo empresas privadas y organismos públicos, dado que en el caso de la posible utilización de estos sistemas por parte de las empresas de seguridad privada, entrarían en el supuesto que se le atribuye a las propias Fuerzas y Cuerpos de Seguridad al actuar la seguridad privada bajo los parámetros de actuación determinados previamente por la dirección general de policía. (50) Cursiva nuestra, para determinar el encaje y procedencia que se acomoda al fenómeno Drone al poder considerar a este dispositivo como un servicio de videovigilancia móvil. También existe otra posible asimilación normativa respecto a la asimilación de los drones como servicio de videovigilancia móvil cuando se matiza que «Para la utilización puntual o esporádica de cámaras móviles en vías en las que no está autorizado el uso de cámaras fijas, su uso deberá aprobarse por la máxima autoridad provincial de las Fuerzas y Cuerpos de Seguridad. Esta resolución se pondrá en conocimiento de la Comisión antes mencionada en el plazo máximo de 72 horas. 299 21 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España El uso de drones como factor de inteligencia y su impacto en la legislación de ... En este sentido y siguiendo el ejemplo de una dispositivo de vigilancia mediante drones en una infraestructura crítica, pues no debemos ser ajenos a las capacidades que dispone la tecnología actual al dotar de videovigilancia mediante Drone a las infraestructuras críticas (51)., necesariamente estas deberán contar entre su personal con los operarios necesarios que dirigirán, mantengan y controlen el Drone, estando debidamente acreditados por las autoridades competentes, e igualmente, deberán nombrar una figura que se encargue de la protección de datos, que se encargará de supervisar la correcta utilización de los datos personales obtenidos y mantener contacto con los entes nacionales e internaciones de protección de datos al objeto de someterse a sus regulaciones. Describimos según Canosa Rodríguez (52) las principales razones que redundan particularmente en la procedencia del uso de drones en la videovigilancia de las infraestructuras críticas. • Reducción de riesgos para los vigilantes: Este es la ventaja más inmediata de la utilización de robots para las tareas de vigilancia de una instalación. Concentrando la intervención humana en uno o varios operadores, en función de la complejidad de la instalación. • Intensificación de la vigilancia: Un sistema robótico permite la realización de un mayor número de rondas de vigilancia y que estas sean más exhaustiva eliminando sesgos humanos. • Mejora en la capacidad de percepción de datos: Los sensores utilizados en los sistemas robóticos son en su mayor parte más precisos que los sistemas sensoriales de los vigilantes humanos. Además se puede equipar estos robots con sensores que añaden información que no podrían obtener vigilantes humanos, como por ejemplo información de temperatura obtenida con cámaras termográficas. • Movilidad ampliada independientemente de los errores topográficos: Un sistema basado en sensores estáticos centrará la vigilancia en una determinada zona que puede ser más o menos amplia. Sin embargo, con (51) (52) Repsol despliega drones para vigilar infraestructuras críticas Serán utilizados para la inspección de plataformas petrolíferas en el mar, cartografiar posibles yacimientos y detectar fugas Los drones llegan también a la industria del petróleo. Repsol va a incorporarlos a su tecnología para obtener imágenes en alta resolución y evaluar el estado de estructuras que superan los 100 metros de altura http://www.elconfidencialdigital.com/dinero/Repsol-despliega-vigilar-infraestructuras criticas_0_2540745904.html RODRIGUEZ CANOSA, G,R; BARRIENTOS CRUZ, A; CERRO GINER, J., Caracterización de las infraestructuras críticas de exteriores y su influencia sobre sistemas de vigilancia robóticos. 2011. págs. 3 y 35. 300 22 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Juan José Delgado Morán un sistema de robots es posible centrar la vigilancia en determinadas zonas que podrían no estar cubiertos por lo sensores. Además el uso de robots también posibilita ampliar la zona vigilada en determinados y motivados instantes. • Tareas de inspección: Un sistema robótico de vigilancia puede usarse también para tareas de inspección, asignando diferentes prioridades a cada tipo de tarea, aumentando así la efectividad del sistema y contribuyendo a mejorar la seguridad de la instalación. Según el citado autor, las características técnicas que deberían cumplir los drones que participen en la seguridad, serán las definidas por la OTAN como de primer nivel y básicamente con dimensiones máximas de entre 1 y 2 metros y con pesos entre 3 y 50 kg. La autonomía necesaria dependerá de diversos factores, pero básicamente con una autonomía de aproximadamente 2h y velocidades máximas de 50 km/h y contar con la capacidad de mantenerse estático en una misma posición (hovering). 4. LOS DRONES DE USO CIVIL Generalmente la principal preocupación que subyacía en la anterior década sobre el uso y regulación de los Drone, radicaba en que se pudiera conseguir un alto nivel de seguridad en su uso que fuera equiparable al que ofrecen las aeronaves tripuladas, mientras que en la actualidad, como refiere Pauner Chulvi, se ha dado paso a un perceptible movimiento normativo (53) centrado ya no en las capacidades o características de los Drone, derivando este énfasis legista a un creciente interés en la defensa de los derechos de los ciudadanos, exigiendo la incorporación de garantías relativas a la protección de la vida privada y de los datos personales, que podrían no verse garantizados en un estado de derecho, dadas las altas capacidades de estos aparatos y lo avanzado de su tecnología, donde le paso más importante para su desarrollo normativo bajo estas premisas, bajo el paraguas de la Unión, se residencia en la normativa referenciada, dado con la adopción de la Resolución del Parlamento Europeo, de 29 de octubre de 2015, sobre el uso seguro de los sistemas de aeronaves pilotadas de forma remota (RPAS) en el ámbito de la aviación civil. Veremos con posterioridad un tratamiento directo sobre este factor respecto a la posible causación de daños en la esfera personal de las personas o vulneraciones de la ley de protección de datos durante el uso y navegación de los Drone. (53) PAUNER CHULVI, C, «El uso emergente de drones civiles en España. Estatuto jurídico e impacto en el derecho a la protección de datos» Revista de Derecho Político UNED, N. o 95, enero-abril 2016, p. 87. 301 23 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España El uso de drones como factor de inteligencia y su impacto en la legislación de ... En este epígrafe sobre los Drone de uso civil es necesario previamente categorizar y describir que entendemos por uso civil de drones, máxime habiendo visto con anterioridad múltiples usos para la seguridad o con fines militares. En España atendiendo al estado actual de la regulación, sin abundar nuevamente en su carácter transitorio, podemos distribuir los usos civiles de los drones como de uso profesional, y de uso recreativo. Los drones de uso Profesional (54) dentro de este marco civil, según la Ley 18/2014 viene determinados por una serie de requisitos de explotación, en su utilización básicamente con fines científicos y técnicos, tales como: actividades de investigación y desarrollo; tratamientos aéreos, pesticidas y otros tratamientos que implican la difusión de sustancias en el suelo o la atmósfera, incluidas las actividades de lucha contra el fuego; observación y actividades de vigilancia aérea, incluyendo la filmación y el seguimiento de los incendios forestales; publicidad, emisiones aéreas de radio y televisión y de emergencia, operaciones de búsqueda y rescate, así como otras obras especiales. donde la ley describe múltiples requisitos de utilización que básicamente deberán realizarse durante el día y en condiciones meteorológicas visuales, en espacio aéreo no controlado, dentro del alcance visual del piloto, o, en otro caso, en una zona del espacio aéreo segregada al efecto y siempre en zonas fuera de aglomeraciones de edificios en ciudades, pueblos o lugares habitados o de reuniones de personas al aire libre y a una altura máxima de 120 metros, acotadas al espacio aéreo no controlado estableciendo zonas y pasillos aéreos de uso reservado y exclusivo para los drones. (55) Es preciso matizar que la ley 18/2014, se muestra extremadamente garantista, cuando especifica que aun estableciéndose por el operador del uso comercial o técnico profesional de las distintas obligaciones descritas en el art 50, «no exime al operador, que es, en todo caso, el responsable de la aeronave y de la operación, del cumplimiento del resto de la normativa apli(54) (55) Ley 18/2014 art 50.3 y 4. Podrán realizarse actividades aéreas de trabajos técnicos o científicos por aeronaves civiles pilotadas por control remoto, de día y en condiciones meteorológicas visuales: Vuelos de prueba realizados por fabricantes u organizaciones dedicadas al mantenimiento, vuelos de demostración no abiertos al público dirigidos a grupos cerrados de asistentes a un determinado evento o de clientes potenciales de un fabricante u operador, Vuelos para programas de investigación, nacionales o europeos, en los que se trate de demostrar la viabilidad de realizar determinada actividad con aeronaves civiles pilotadas por control remoto, vuelos de desarrollo de nuevos productos o para demostrar la seguridad de las operaciones específicas de trabajos técnicos o científicos. Vuelos de I +D realizados por fabricantes etc. La OACI divide al espacio aéreo en siete partes, nombradas con una letra de la A a la G. La clase A es el sector con el nivel más alto de control, mientras que la clase G refiere al espacio aéreo no controlado. Cada calificación indica las normas operativas, el equipamiento mínimo y los requisitos que los pilotos deben respetar para poder volar. 302 24 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Juan José Delgado Morán cable, en particular en relación con el uso del espectro radioeléctrico, la protección de datos o la toma de imágenes aéreas, ni de su responsabilidad por los daños causados por la operación o la aeronave» (artículo 50.1). Concretamente, la protección de la intimidad y la protección de los datos de carácter personal obliga al operador a adoptar las medidas necesarias para garantizar el cumplimiento de lo dispuesto en la Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen y en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos (LOPD). Respecto al uso recreativo o lúdico presenta múltiples dificultades poder acotarlo pues no se rige por la LNA (56), observando a través de la legislación su aplicación respecto a demostraciones aéreas que no se encuadren en otras categorías por tamaño, peso y altitud, distintas actividades deportivas, recreativas o de competición. Cabe matizar igualmente que aunque los Drone sean empleados con fines deportivos o de ocio (57), deben someterse igualmente a la observación de las leyes aeronáuticas vigentes. Si entendemos como parece ser que se definirá a los Drone de uso recreativo como «aeromodelos radio-controlados», debemos especificar que los aeromodelos también se someten a regulación y en el caso de España, esta se encuentra referenciada en la normativa de la Real Federación Aeronáutica de España (58)y suponiéndose que deberá considerarse como vuelo radio-controlado, por lo que igualmente debe asegurarse la seguridad de los mismos mediante el cumplimiento de los requisitos aplicables para la realización y autorización de una demostración aérea civil según la normativa, sometiéndose también no solo a esta normativa específica pues además deberá acomodarse a cada regulación de las distintas comunidades autónomas debiendo atender el operador de un Drone para uso lúdico, no solo a la legislación nacional sino también a las posibles normativas provinciales y (56) (57) (58) Ley 48/1960, de 21 de julio, de Navegación Aérea. art 150.2. excluye de su aplicación la operación de aeronaves civiles pilotadas por control remoto al describirlo del siguiente modo «excepto las que sean utilizadas exclusivamente con fines recreativos o deportivos». El borrador no oficial de Real Decreto por sancionar, si parece que describirá profusamente el uso de los Drone con fines de ocio a los que denomina como «aeromodelos radio-controlados», y que básicamente se resumen en que el vuelo deberá realizarse en condiciones diurnas y en condiciones meteorológicas de vuelo visual, dentro del alcance visual del piloto, en zonas autorizadas fuera de áreas pobladas, en espacio aéreo no controlado, manteniendo una distancia adecuada a los obstáculos y en zonas fuera de aglomeraciones de edificios en ciudades, pueblos o lugares habitados o sobre una reunión de personas al aire libre. Entre otros, Real Decreto 1919/2009, de 11 de diciembre, por el que se regula la seguridad aeronáutica en las demostraciones aéreas civiles. 303 25 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España El uso de drones como factor de inteligencia y su impacto en la legislación de ... ordenanzas municipales, además y como punto a incluir en el siguiente epígrafe, el operador de un Drone para uso civil, con fines de recreo y lúdicos, observar lo dispuesto en la Ley Orgánica 1/1982, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen y en la Ley Orgánica de Protección de Datos, si el Drone está dotado del ingenio necesario para filmar y captar imágenes. 5. LOS DRONES Y SU IMPACTO EN LA LEGISLACIÓN DE PROTECCIÓN DE DATOS Y LAS POSIBLES COLISIONES CON LA PROTECCIÓN DE DERECHOS DE LA ESFERA PERSONAL La legislación española respecto a las garantías y obligaciones descritas en la ley Orgánica de Protección de Datos (LOPD), actualmente (59), no contiene alusiones directas a la figura de los drones, pero es muy clarificador el enunciado que subyace sobre el tratamiento de la imagen y esta imagen definida como dato cuando en su art 3.a, define «A los efectos de la presente Ley Orgánica» como dato personal, que este se entenderá por, «cualquier información concerniente a personas físicas identificadas o identificables», profusamente referida en el mismo sentido en el reglamento de desarrollo de la propia ley cuando en su art 5.1.f), respecto a los aludidos datos de carácter personal, refiriéndolos como «cualquier información numérica, alfabética, gráfica, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables», deduciéndose de esta interpretación, que las imágenes captadas por un Drone, coincide con el tipo descrito pues la capacidad de obtener imágenes, incluso imágenes por infrarrojos y también sonidos, elementos todos estos descritos en la LOPD como datos personales, resultando de esta colisión, que un Drone, deberá respetar igualmente los principios y garantías establecidos en la citada ley, donde la afectación sobre los derechos salvaguardados por la citada ley, incidirá en (59) La legislación española respecto a las garantías y obligaciones descritas en la ley Orgánica de Protección de Datos (LOPD) fue dictada como trasposición y armonización de la Directiva 95/46/CE. El 15 de diciembre de 2015, el Consejo, el Parlamento y la Comisión de la Unión Europea alcanzaron un acuerdo sobre el texto final del futuro Reglamento General de Protección de Datos el 27 de abril de 2016 y que tiene como objetivo la actualización de las disposiciones contenidas en la Directiva 95/46/CE. A través del nuevo Reglamento (UE) 2016/679 del Parlamento europeo y del Consejo, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que derogara en mayo del 2018 la Directiva 95/46/CE (Reglamento general de protección de datos), e incluirá una Directiva sobre protección de datos en el ámbito policial que derogara la Decisión Marco 2008/977/JAI del Consejo, haciendo un especial énfasis como refiere la nueva normativa «en particular, las que implican el uso de nuevas tecnologías» por lo que influirá en la actual LOPD que deberá acomodarse a la futura Directiva desde el 25 de mayo de 2018. 304 26 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Juan José Delgado Morán proporción al uso que se administre al Drone, pues no será pertinente observar problemas de salvaguarda de la intimidad cuando el Drone acometa funciones de vigilancia de cultivos, mareas, bancos de pesca, control de incendios, etc, también deberán ser observados los propios que la ley describe como «ejercicio de actividades exclusivamente personales o domesticas» según refiere al art 2.2ª de la LOPD, en las que podría encuadrarse en actividades de la vida privada familiar, entre otras, grabarse o fotografiarse a sí mismos practicando deporte, grabaciones o fotografías en una celebración familiar, etc, cuestiones estas directamente relacionada con las funciones y fines de la mayoría de drones puestos en venta y al alcance del público que y que podría sustentar un uso licito, dentro de los parámetros descritos, no debiéndose en principio, verse sometidos a la propia LOPD, aunque deban someterse a las obligaciones establecidas en la ley, y en las distintas leyes que especifiquen el uso de Drone, estatales, autonómicas y municipales, respecto al uso del espacio aéreo. La utilización de drones por los particulares, con otros fines que no encajen en los propios descritos con encaje en el art 2.2 citado, siempre y cuando el Drone este equipado con tecnología de videograbación, deberá someterse a las obligaciones establecidas en la ley, y en el mismo sentido descrito anteriormente, las distintas leyes que especifiquen el uso de Drone, estatales, autonómicas y municipales. Recordemos que nuestra LOPD es una trasposición armonizadora de la Directiva 95/46/CE, que en el 25 de mayo de 2018, será sustituida por el nuevo Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo, de 27 de abril de 2016 (60), relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos), pertinente a efectos del EEE, donde este futuro Reglamento 2016/679 de Protección de Datos tiene como objetivo «dar más control a los ciudadanos sobre su información privada» (60) Con esta nueva norma se acabaron los conocidos en España como derecho ARCO (Acceso, Rectificación, Cancelación y Oposición) Capítulo III. Derechos del interesado; 1.ª Transparencia y modalidades (art. 12. Transparencia de la información, comunicación y modalidades de ejercicio de los derechos del interesado); 2.ª Información y acceso a los datos personales (arts. 13. Información que deberá facilitarse cuando los datos personales se obtengan del interesado, a 15. Derecho de acceso del interesado); 3.ª Rectificación y supresión (arts. 16. Derecho de rectificación, a 20. Derecho a la portabilidad de los datos --incluyendo el importante art. 17. Derecho de supresión («el derecho al olvido»)--; 4.ª Derecho de oposición y decisiones individuales automatizadas (arts. 21. Derecho de oposición, y 22. Decisiones individuales automatizadas, incluida la elaboración de perfiles) y 5.ª Limitaciones (art. 23. Limitaciones). http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX%3A32016R0679#document1 305 27 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España El uso de drones como factor de inteligencia y su impacto en la legislación de ... , por lo que las nuevas reglas incluyen la necesidad de un «consentimiento claro y afirmativo» de la persona concernida al tratamiento de sus datos personales, la «portabilidad» o el derecho a trasladar los datos a otro proveedor de servicios, el derecho a ser informado si los datos personales han sido pirateados, un lenguaje claro y comprensible sobre las cláusulas de privacidad, y la posibilidad de ejercer el mencionado derecho al «olvido», mediante la rectificación o supresión de datos personales en internet. (61) Especial tratamiento al objeto de este trabajo merece el empleo creciente de drones por las Fuerzas y Cuerpos de seguridad estatales, demostrándose su alta eficacia cuando tales equipos, dadas sus altas capacidades, pueden grabar a dis(61) Conforme al artículo 18.1 de la Constitución, el derecho al honor y a la intimidad personal y familiar, tiene el rango de fundamentales, y hasta tal punto aparecen realzados en el texto constitucional que el artículo 20.4, dispone que el respeto de tales derechos constituya un límite al ejercicio de las libertades de expresión que el propio precepto reconoce y protege con el mismo carácter de fundamentales. El artículo 105 del mismo texto constitucional también determina que el acceso de los ciudadanos a los archivos y registros administrativos tendrá siempre en cuenta el derecho a la intimidad de las personas. Posteriormente, la Ley Orgánica la 1/1982, de 5 de mayo, de Protección del derecho al honor, a la intimidad personal y a la propia imagen, dice en su artículo 7.4 que se considerará intromisión ilegítima la revelación de datos privados de una persona conocidos a través de la actividad profesional. Por otro lado, en la Declaración Universal de Derechos Humanos, promulgada por la Asamblea General de Naciones Unidas el 10 de diciembre de 1948, se establece en su primer artículo que los seres humanos nacen libres e iguales en dignidad y derechos, y dotados como están de razón y conciencia, han de comportarse fraternalmente los unos con los. La proclamación de la dignidad de la persona y del mismo grado de dignidad en todas las personas, nos vale como presupuesto clave para entender que no hay razón posible de discriminación en este sentido. Por el mero hecho de ser persona todos tenemos la cualidad jurídica de la personalidad, y de ésta se deriva expresamente la dignidad personal. A su vez y de ahí se derivan una serie de derechos, de los que la persona es único titular. Del mismo modo, como consecuencia del artículo octavo de esta Declaración, se reconoce y auspicia el derecho efectivo a poder recurrir ante los tribunales nacionales cualquier atentado contra actos que violen los derechos fundamentales reconocidos en la Constitución. El artículo duodécimo señala que nadie será objeto de injerencias arbitrarias en la propia vida privada, en su familia, en su domicilio o su correspondencia, ni de ataques a su honra o reputación. Así, toda persona tiene derecho a la protección de la ley contra tales injerencias, o ataques. Se defienden aquí el derecho subjetivo a la intimidad y al honor y obliga a los Estados a defenderlos de los posibles ataques o injerencias. En muy similares términos se defienden estos derechos desde el Internacional de Derechos Civiles y Políticos, de 1966 y la Convención Europea para la salvaguarda de los derechos humanos y libertades fundamentales, de 1950. La función atribuida por el Ordenamiento Jurídico al derecho a la intimidad es la de proteger frente a posibles invasiones que pudieran producirse en aquel ámbito de la vida personal y familiar que la persona desee excluir del conocimiento ajeno e intromisiones de terceros en contra de su voluntad. A diferencia de lo anteriormente dicho, el derecho a la protección de datos persigue garantizar a la persona un poder de control sobre sus datos personales, sobre el uso y destino dado a los mismos, con el propósito de impedir su tráfico ilícito y lesivo para la dignidad y derechos del afectado. Esto significa que mientras que el derecho a la intimidad permite excluir ciertos datos de una persona del conocimiento ajeno y confiere el poder de resguardar su vida privada de una publicidad no querida, el derecho a la protección de datos garantiza a los individuos un poder de disposición sobre esos datos. 306 28 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Juan José Delgado Morán tancia, al estar diseñados, dispuestos y equipados con sensores biométricos para tareas de videovigilancia, especialmente útiles para el control de entre otros, de fronteras terrestres para el control de migraciones o los usos de control en zona marítima como el seguimiento de embarcaciones que presumiblemente estén realizando tareas ilícitas etc, en donde debemos deducir que el tratamiento de datos personales que pudieren verse comprometidos por el uso de las videograbaciones efectuadas por los Drone, deberán acomodarse y someterse a la disposición especifica del sector Ley Orgánica 4/1997, de 4 de agosto, por la que se regula la utilización de videocámaras por las Fuerzas y Cuerpos de Seguridad en lugares públicos (62), que aunque no refiera explícitamente a los Drone, es de aplicación en este sentido, lo descrito en el art 5 de la citada ley, que autorizando la utilización de videocámaras móviles, y siempre atendiendo a la pertinencia de su uso, un «peligro concreto» para la seguridad ciudadana, deberá esta ser ajustada al principio de proporcionalidad en su doble versión de idoneidad y de intervención mínima (la vigilancia indiscriminada (63), el tratamiento masivo de datos o la puesta en común de datos y perfiles) donde las imágenes y sonidos obtenidos accidentalmente, deberán ser destruidos inmediatamente por quien tenga la responsabilidad de su custodia, sabiendo que el plazo de cancelación de las grabaciones será de un mes, con la salvedad de las imágenes relacionadas con infracciones penales o administrativas graves, con la correspondiente obligación de reserva por parte de los que tengan acceso a estas imágenes. (62) (63) El Real Decreto 596/1999, de 16 de abril, de desarrollo de la citada ley, excluye su aplicación a las instalaciones fijas de videocámaras que realicen las Fuerzas Armadas y las Fuerzas y Cuerpos de Seguridad en sus inmuebles, siempre que éstas se dediquen exclusivamente a garantizar la seguridad y protección interior o exterior de los mismos y a las unidades de Policía Judicial cuando, en el desempeño de funciones de policía judicial en sentido estricto, realicen captaciones de imágenes y sonidos mediante videocámaras que se regirán por la Ley de Enjuiciamiento Criminal y por su normativa específica. Por tanto, según cita PAUNER CHULVI, en estos casos resulta de plena aplicación lo dispuesto por la LOPD y la Instrucción 1/2006, de 8 de noviembre, de la Agencia Española de Protección de Datos, sobre el tratamiento de datos personales con fines de vigilancia a través de sistemas de cámaras o videocámaras. Citado en PAUNER CHULVI, C, «El uso emergente de drones civiles en España…, ob. Cit., p. 96. Es importante destacar la utilización de la técnica del profiling que consiste en un proceso de acumulación y análisis masivo de datos de carácter personal para la elaboración de bases de datos elaborando perfiles que se puedan utilizar para realizar valoraciones o tomar decisiones sobre los sujetos La elaboración de perfiles, ha sido utilizada para predecir patrones de comportamiento de riesgo en la población y tomar decisiones para atajar actividades delictivas o en la lucha antiterrorista, pero, esta técnica puede provocar discriminación mediante la identificación de las personas o grupos sociales para aplicarles un tratamiento desfavorable basado en suposiciones erróneas, recordemos que los Drone pueden estar equipados con tecnología de reconocimiento facial y biométrico que hace posible monitorizar y discriminar la toma de imágenes basándose en criterios biométricos. Para un mayor abundamiento sobre la cuestión véase el documento de asesoramiento sobre los elementos esenciales para una definición y regulación de la técnica de elaboración de perfiles en la Propuesta de Reglamento de Protección de Datos, 13 de mayo de 2013. 307 29 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España El uso de drones como factor de inteligencia y su impacto en la legislación de ... Se plantean dificultades en el uso por parte de las Fuerzas y Cuerpo de Seguridad del Estado, entre otras (64) el derecho a ser informado mediante la existencia de videovigilancia mediante Drone, y de difícil traslado a uso real de estos mecanismos por ejemplo durante una manifestación etc, donde por ejemplo propone, Elodi Villena, que sería factible para cumplir con la obligación informativa en estos casos, plantear por parte de las autoridades públicas a través de los medios de comunicación, la publicidad que anunciara que tal evento será «video-vigilado mediante Drone» (65), mientras que la utilización por el sector de la seguridad privada (66), por parte de las autoridades o por parte de las empresas de seguridad (64) (65) (66) También resulta complejo el tratamiento de las imágenes obtenidas con fines de control de tráfico, dado que el tratamiento de imágenes y sonidos se les debe aplicar supletoriamente la LOPD ELODI VILLENA, M., «El uso de vehículos aéreos no tripulados (drones) en las labores de seguridad y vigilancia de la Administración», en Congreso Derecho TICS - SICARM 2014, Barcelona, 23-24 de octubre de 2014, pág. 6. Citado en CHULVI p 99. La videovigilancia operada por el sector privado se describe en la Ley 5/2014, de 4 de abril, de Seguridad Privada en Artículo 42 Servicios de videovigilancia 1. Los servicios de videovigilancia consisten en el ejercicio de la vigilancia a través de sistemas de cámaras o videocámaras, fijas o móviles, capaces de captar y grabar imágenes y sonidos, incluido cualquier medio técnico o sistema que permita los mismos tratamientos que éstas. Cuando la finalidad de estos servicios sea prevenir infracciones y evitar daños a las personas o bienes objeto de protección o impedir accesos no autorizados, serán prestados necesariamente por vigilantes de seguridad o, en su caso, por guardas rurales. No tendrán la consideración de servicio de videovigilancia la utilización de cámaras o videocámaras cuyo objeto principal sea la comprobación del estado de instalaciones o bienes, el control de accesos a aparcamientos y garajes, o las actividades que se desarrollan desde los centros de control y otros puntos, zonas o áreas de las autopistas de peaje. Estas funciones podrán realizarse por personal distinto del de seguridad privada. 2. No se podrán utilizar cámaras o videocámaras con fines de seguridad privada para tomar imágenes y sonidos de vías y espacios públicos o de acceso público salvo en los supuestos y en los términos y condiciones previstos en su normativa específica, previa autorización administrativa por el órgano competente en cada caso. Su utilización en el interior de los domicilios requerirá el consentimiento del titular. 3. Las cámaras de videovigilancia que formen parte de medidas de seguridad obligatorias o de sistemas de recepción, verificación y, en su caso, respuesta y transmisión de alarmas, no requerirán autorización administrativa para su instalación, empleo o utilización. 4. Las grabaciones realizadas por los sistemas de videovigilancia no podrán destinarse a un uso distinto del de su finalidad. Cuando las mismas se encuentren relacionadas con hechos delictivos o que afecten a la seguridad ciudadana, se aportarán, de propia iniciativa o a su requerimiento, a las Fuerzas y Cuerpos de Seguridad competentes, respetando los criterios de conservación y custodia de las mismas para su válida aportación como evidencia o prueba en investigaciones policiales o judiciales. 5. La monitorización, grabación, tratamiento y registro de imágenes y sonidos por parte de los sistemas de videovigilancia estará sometida a lo previsto en la normativa en materia de protección de datos de carácter personal, y especialmente a los principios de proporcionalidad, idoneidad e intervención mínima. 6. En lo no previsto en la presente ley y en sus normas de desarrollo, se aplicará lo dispuesto en la normativa sobre videovigilancia por parte de las Fuerzas y Cuerpos de Seguridad. A este respecto, debemos igualmente observar el Informe de la AEPD sobre Normativa aplicable a tratamientos de datos personales con fines de videovigilancia (Informe 0314/2009). 308 30 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Juan José Delgado Morán privada habilitadas en recintos abiertos o no al público o en la propia vía pública, etc además de merecer un capítulo aparte por la relevancia y por la dispersión de la normativa que en el caso de la seguridad privada, podría desvirtuarse dadas las múltiples utilidades que contempla, donde inicialmente este se asemeja al uso los sistemas de Circuito cerrado de televisión, la grabación y el tratamiento de datos mediante el uso de drones plantea colisiones con los principios de finalidad y proporcionalidad porque, a diferencia de los sistemas de vigilancia CCTV, los drones son aéreos, móviles, discretos y pueden ir equipados con sofisticadas tecnologías que permiten el almacenamiento masivo e indiscriminado de datos, pudiendo utilizarse esos datos para fines distintos, o por ejemplo dado el sometimiento del sector privado, podría este desvirtuarse y ser utilizado con otros fines tales como el empleo de Drones para vigilar a los trabajadores, su producción o sus interacciones entre estos de ámbito privado (67), desviando el uso inicialmente previsto por el Drone, contratado al proveedor del servicio. 6. CONCLUSIONES El empleo de aviones no tripulados ha generado una controversia notable, dado que actualmente, diversos estados han potenciado como instrumento letal para llevar a cabo las campañas de ataques selectivos contra miembros de grupos terroristas trasnacionales. Ante este panorama la opinión pública puede mantenerse reacia a vislumbrar las potencialidades que representa la labor de los drones y en este sentido según este artículo, la ingente labor de videovigilancia y control que podrían realizar los Drone en las infraestructuras críticas, no en vano existe una preocupación generalizada en los estados a la que no es ajena España, o Europa, por la protección de este tipo de instalaciones ante amenazas deliberadas y en particular las amenazas terroristas actuales. Creemos que con una fundamentación adecuada apoyada en un corpus legal y normativo consensuado, sería posible incluir a los drones como elemento de seguridad en las infraestructuras críticas para ejercer labores de vigilancia y control de la propia infraestructura, que redunden en la más alta protección posible ante cualquier amenaza y en particular la amenaza terrorista. Por otra parte, el uso de los Drone también ha evidenciado la necesidad de articular y armonizar normativas para la salvaguarda de los derechos de la esfera personal de los posibles ciudadanos captados. La protección de datos de carácter personal, tanto en el Ordenamiento Jurí(67) Según el 36 RLOPD 44 se establece que los interesados tienen derecho a no verse sometidos a una decisión con efectos jurídicos sobre ellos o que les afecte de manera significativa, basada únicamente en un tratamiento automatizado de datos destinado a evaluar determinados aspectos de su personalidad, tales como su rendimiento laboral, crédito, fiabilidad o conducta. 309 31 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España El uso de drones como factor de inteligencia y su impacto en la legislación de ... dico español como en el plano comparado, es un derecho fundamental de relativamente reciente aparición si se le compara con otros de larga tradición, como el honor o la libertad de expresión. No es de extrañar si se tiene en cuenta la relación lógica que éste mantiene con el desarrollo de la tecnología, especialmente la informática, y la necesidad de reaccionar frente a los riesgos que ésta puede representar para la libertad y la intimidad de los ciudadanos. La Ley Orgánica 15/99 de 13 de diciembre, de Protección de Datos de Carácter Personal, entronca con una rama fundamental de nuestro Derecho, como es la rama constitucional. Y esto se desprende, sin lugar a dudas, nada más comenzar a leer la misma puesto que en su artículo 1 se consagra el derecho al honor y a la intimidad personal y familiar, precepto que a todas luces entronca con el consagrado en el artículo 18 de nuestra Constitución. Estos derechos, no hacen más que consagrar dentro del marco de las libertades personales la expresión de un derecho global a la privacidad, que de una u otra manera coincide con el derecho a la intimidad entendido en sentido amplio, es decir, como derecho a la autodeterminación de la vida privada. El derecho a la privacidad comprende el reconocimiento de todos los derechos recogidos en el artículo 18 de nuestra Constitución. El principio de información que se describe en la LOPD exige que se deberá previamente, ser informados los interesados de modo expreso, preciso e inequívoco de la existencia de un fichero o tratamiento de datos de carácter personal, de la finalidad de su recogida y de los destinatarios de los mismos (artículo 5 LOPD). Cuestión esta que planteamos de compleja aplicación respecto al uso de drones con fines de videovigilancia por parte de las autoridades y del mismo modo la que los particulares pudieran captar, fuera del rango de acción de la contemplada como zona de su uso privado. Por este motivo es importante que la ciudadanía conozca las repercusiones que subyacen del empleo de las tecnologías drones, aplicadas a la seguridad y a la vigilancia, donde igualmente los operadores civiles de los Drone, deberán también conocer no solo las obligaciones normativas de su uso sino también, con mayor énfasis, las consecuencias y responsabilidades derivadas de sus actividades sobre los derechos a la protección de datos y la privacidad de la ciudadanía. En este sentido, sea quien fuere el titular del Drone, la normativa le exige el cumplimiento del principio de información, debiendo ser publicado o publicitado, incluyendo la identidad del operador del dron o su representante, así como los derechos que asisten a los sujetos titulares, dado que reconoce la propia ley que si el ciudadano desconoce o no es consciente de la presencia de un Drone, este no podrá ejercer de manera adecuada los 310 32 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Juan José Delgado Morán derechos que le asisten respecto al tratamiento de su imagen como dato personal, sin poder ejercer por tanto de manera concreta sus derechos ante el operador del Drone, en principio ante la legislación dispuesta a través de ARCO, y cuando entre la nueva trasposición del nuevo Reglamento (UE) 2016/679 del Parlamento Europeo y del Consejo de 27 de abril de 2016, relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos y por el que se deroga la Directiva 95/46/CE (Reglamento general de protección de datos) También la LOPD describe, que este consentimiento habrá de ser expreso y por escrito si los drones se emplean en espacios que, por su naturaleza o características, pueden comportar la captación de imágenes que pudieran revelar la ideología, afiliación sindical, la religión o las creencias de las personas afectadas, en donde a tenor de esta línea de trabajo, el Grupo Europeo en Ética de las Ciencias y las Nuevas Tecnologías, observa que las empresas privadas como las autoridades públicas, deberán adoptar los principios de las PET en el desarrollo de las nuevas tecnologías de vigilancia y seguridad, implementadas entre otros en los mecanismos Drone, entendiendo el grupo europeo en Ética de las Ciencias y la Nuevas Tecnologías que «los valores europeos de dignidad, libertad y justicia deben tenerse en cuenta antes, durante y después del proceso de diseño, desarrollo y ejecución de esas tecnologías. Las tecnologías de protección de la intimidad deben incorporarse desde la fase inicial y no añadirse como un apéndice posteriormente» (68). La carencia de una normativa concreta y explicita respecto a los usos de los Drone, y su incursión como elemento que entra en colisión con la naturaleza de distintos derechos de la esfera personal, deberá atenderse al marco legal existente en materia de protección de datos, puesto que los problemas que los drones plantean en relación con la protección de datos no son nuevos, puesto que la tecnología de la que se brinda, esto es la video imagen ya no representa ninguna novedad, pues tan solo representa una novedad y desafío al derecho, el vehículo que la porta y transporta y que basa esta novedad, en configurarse como una herramienta que dispone de una muy versátil movilidad, en un reducido tamaño, la posibilidad de resultar invisible o difícilmente detectable por el usuario de la vía pública, la posibilidad de disponer de criterios preinstalados de captación alea- (68) Grupo Europeo de Ética de las Ciencias y las Nuevas Tecnologías, Dictamen sobre Ética de las Tecnologías de la Seguridad y la Vigilancia, cit., pág. 91. 311 33 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España El uso de drones como factor de inteligencia y su impacto en la legislación de ... toria de imágenes con fines de realizar perfiles y la accesibilidad a cualquier usuario para su adquisición (69). 7. REFERENCIAS ACED FÉLEZ, E., «Drones: una nueva era de la vigilancia y de la privacidad», Seguritecnia, núm. 403, 2013. ANDERSON, D.E., «Drones and the Ethics of War», Religion & Ethics NewsWeekly, 14 May 2010. BARRIENTOS, A, et al., Vehículos aéreos no tripulados para uso civil. Tecnología y aplicaciones. Universidad Politécnica de Madrid. 2007. BENJAMIN, M., Drone Warfare. Killing by Remote Control, Brooklyn, Verso, fully revised and updated, 2013. CLARKE, R.; ROUFFAER, C. and SÉNÉCHAUD, F., «Beyond the Call of Duty: why shouldn’t video game players face the same dilemmas as real soldiers? », International Review of the Red Cross, Vol. 94, núm. 886, 2012. CLARKE, R., «The regulation of civilian drones» impacts on behavioural privacy», Computer Law and Security Review, núm. 30, 2014. Columbia law school human rights clinic and center for civilians in conflict, The Civilian Impact of Drones: Unexamined Costs, Unanswered Questions, New York, 2012. ELODI VILLENA, M., «El uso de vehículos aéreos no tripulados (drones) en las labores de seguridad y vigilancia de la Administración», en Congreso Derecho TICS-SICARM 2014, Barcelona, 23-24 de octubre de 2014. FINN, R.L., WRIGHT, D., Unmanned aircraft systems: Surveillance, ethics and privacy in civil applications. ELSEVIER. 2012. (69) El Parlamento Europeo se suma a estas consideraciones solicitando a la Comisión que, en el desarrollo de drones, se incorporen garantías relativas a la protección de la vida privada y de los datos incluyendo entre los requisitos mínimos la obligación de realizar evaluaciones de impacto y de proteger la vida privada, por defecto, desde el diseño mediante funcionalidades respetuosas con los datos personales, como la posibilidad de incorporar sensores de encendido y apagado durante el vuelo y ocultación automática de áreas privadas o desdibujado de rostros cuando las imágenes han sido grabadas fortuitamente (Parlamento Europeo, Resolución sobre el uso seguro de los sistemas de aeronaves pilotadas de forma remota (RPAS) en el ámbito de la aviación civil, cit., apartados 24 y 25). 312 34 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Juan José Delgado Morán GUERRERO LEBRÓN, M. J., «La regulación transitoria de los operadores de aeronaves civiles pilotadas por control remoto», La Ley mercantil, Editorial La Ley. 31 de julio de 2014. GUERRERO LEBRÓN, M. J., CUERNO REJADO, C., MÁRQUEZ LOBILLO, P., «Aeronaves no tripuladas: Estado de la legislación para realizar su integración en el espacio aéreo no segregado», Revista de Derecho del Transporte, N. º. 12, 2013. HALLA, A.R., COYNEA, C.J., The political economy of drones. RoutledgeTaylor & Francis Group. 2013. HEYNS, C., Informe del Relator Especial sobre las ejecuciones extrajudiciales, sumarias o arbitrarias, Doc. ONU A/68/382, 13 de septiembre de 2013. The Military Balance 2014, London, The International Institute for Strategic Studies, 2014. LEWIS, M.W., «Drones and the Boundaries of the Battlefield», Texas International Law Journal, Vol. 47, Issue 2, 2012. McCLOSKEY, M., «The War Room: Daily Transition between Battle, Home Takes aToll on Drone Operators», Stars and Stripes, 27 October 2009, MELZER, N., Implications of the Usage of Drones and Unmanned Robots in Warfare, Directorate-General for External Policies of the Union, European Union, Brussels, May 2013. PAUNER CHULVI, C «El uso emergente de drones civiles en España. Estatuto jurídico e impacto en el derecho a la protección de datos» Revista de Derecho Político UNED, N.o 95, enero-abril 2016. PEW RESEARCH CENTER, Report questions drone use, widely unpopular globally, but not in the U.S., Washington, D.C., October 23, 2013. Report of the Special Rapporteur on Extrajudicial, Summary or Arbitrary Executions, Philip Alston, Addendum, Study on Targeted Killings, U.N. Doc. A/HRC/14/24/Add.6. RODRIGUEZ CANOSA, G,R; BARRIENTOS CRUZ, A; CERRO GINER, J., Caracterización de las infraestructuras críticas de exteriores y su influencia sobre sistemas de vigilancia robóticos. 2011. 313 35 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España El uso de drones como factor de inteligencia y su impacto en la legislación de ... SERRA CRISTÓBAL, R., «La opinión pública ante la vigilancia masiva de datos. El difícil equilibrio entre acceso a la información y seguridad nacional», Revista de Derecho Político, núm. 92, 2015. STERIO, M., «The United States» Use of Drones in the War on Terror: The (Il) legality of Targeted Killings Under International Law», Case Western Reserve Journal of International Law, Vol. 45, 2012. SULLIVAN, J.M., Evolution or revolution? rise of uavs. IEEE Technology and Society Magazine 25(3) 2006. UNITED STATES DEPARTMENT OF DEFENCE: U.S. unmanned systems integrated roadmap (fiscal years 2009-2034), Washington DC, 2009. VOLOVELSKY, U., «Civilian uses of unmanned aerial vehicles and the threat to the right to privacy. An Israeli case study», Computer Law & Security Review, núm. 30, 2014 314 36 / 37 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España LA INTELIGENCIA AL SERVICIO DE LA SEGURIDAD CIBERNÉTICA. CONTINUIDAD DE NEGOCIO EN EL MARCO DE LAS INFRAESTRUCTURAS CRÍTICAS Luigi Martino (1) Fernando Tomé Bermejo (2) SUMARIO 1. 2. 3. 4. 5. (1) (2) INTRODUCCIÓN SEGURIDAD CIBERNÉTICA POR LAS INFRAESTRUCTURAS CRÍTICAS: UNIÓN EUROPEA, LOS ESTADOS MIEMBROS Y LOS ACTORES INTERNACIONALES CONTINUIDAD DE NEGOCIO EN EL MARCO DE LAS INFRAESTRUCTURAS CRÍTICAS CONCLUSIONES REFERENCIAS Università degli Studi di Firenze. Decano de la Facultad de Ciencias Sociales de la Universidad Antonio de Nebrija. Doctor en Economía. 316 1 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España 1. INTRODUCCIÓN En los últimos años se han hecho varios intentos institucionales con el fin de manejar el problema fundamental de protección de infraestructuras y, más ampliamente, para tratar el tema de la seguridad cibernética. En 2001, la Comisión Europea ha publicado «Redes y Seguridad de la Información: Propuesta para un enfoque político europeo» que llevó, en 2003, a la formación de ENISA, Agencia Europea de Seguridad de las Redes y de la Información y en 2004 a la «Comunicación de la Comisión al Consejo y al Parlamento Europeo de 20 de octubre 2004 — Protección de infraestructuras críticas en la lucha contra el terrorismo» que especifica la creciente amenaza contra infraestructuras críticas de potenciales ataques terroristas catastróficos, subrayando que un ciber exitoso ataque contra los sistemas de control industrial de una instalación de gas líquido químico o podría causar la destrucción física de la infraestructura, así como pérdidas de vidas humanas. Los últimos años se han caracterizado por un aumento de los ataques cibernéticos contra infraestructuras de estados soberanos «críticos, oficinas gubernamentales, e instituciones económicas. Los ataques han sido tanto orientados al control de la infraestructura (como Stuxnet, el virus informático que infecta los ordenadores que controlan las instalaciones de enriquecimiento de uranio en Irán en 2010 (Fildes, 2010)) como para espionaje y robo de información, no sólo de los nombres de usuario y contraseñas, sino también de los datos sensibles (como la llama, un malware descubierto en 2012, utilizado para el espionaje cibernético dirigido en los países de Oriente Medio (Nakashima, Miller, Tate, 2012)). Los casos mencionados son ejemplos prácticos que demuestran que los ataques cibernéticos no están reducidos a un escala limitada y que la naturaleza de los posibles objetivos es cada vez más crítica. Con ello, el potencial de consecuencias perjudiciales para la sociedad civil también está aumentando. Partiendo de la premisa de que tanto directa (como Stuxnet) como indirectamente (espionaje) los ataques constituyen los principales «problemas cibernéticos» para las infraestructuras críticas de hoy, la contribución central del documento estará constituido por una visión general de 317 3 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia al servicio de la seguridad cibernética. Continuidad de negocio ... la situación actual en el marco estratégico, junto con algunas pautas básicas destinadas a la prevención de las amenazas futuras. La literatura en este campo está constituida principalmente ya sea por supuestos generales en materia de seguridad, tales como los documentos sobre la estrategia de seguridad cibernética promovidos por la Comisión Europea y por los Estados Unidos en 2013, como por los manuales de «nicho» técnicos y de ingenieros. En este trabajo se tratará de dar una revisión de la situación actual y los problemas reales que abarcan la seguridad física de las infraestructuras y los sistemas de control industriales para la protección de los datos sensibles, tratando de integrar la técnica y el punto de vista estratégico. En primer lugar se esbozarán las implicaciones estratégicas de un ciberataque, y su capacidad de recuperación. A continuación, se describe el peligro de las amenazas internas, como una similar, si no peor, amenaza en comparación con la externa. Empcemos por una definición de lo que es una infraestructura crítica. Es, a saber, instalaciones físicas, de tecnología de la información, redes, servicios y activos cuya interrupción o destrucción tendría un impacto mayor en la salud, la seguridad y el bienestar económico de los ciudadanos o el funcionamiento eficaz de los gobiernos en la Unión Europea (UE). Van desde la instalación y las redes de energía, a través de la comunicación y la informática, a las infraestructuras del gobierno. Por otra parte, con el fin de identificar una infraestructura crítica se utilizan tres criterios: su alcance geográfico, la magnitud y los efectos en el tiempo de un posible ataque. Sabiendo que no todas las infraestructuras críticas podrían ser protegidas, se recomienda que los operadores se centren en las áreas de mayor riesgo, y también se hace hincapié en el hecho de si las infraestructuras son operadas por el sector público o privado. En el documento también se encuentra la propuesta de instituir un «Programa Europeo para la Protección de Infraestructuras Críticas (PEPIC), que será creado con el fin de identificar la infraestructura crítica, el análisis de la vulnerabilidad y la interdependencia, y que aporta soluciones de protección contra peligros y alertas en infraestructuras críticas. Esta base apoyó la creación de COM (2005) 576 «Libro Verde sobre un programa europeo para la protección de infraestructuras críticas», cuyo objetivo es asegurar la presencia de niveles estándar de seguridad para las infraestructuras críticas, y para participar en la recogida de opiniones de las partes interesadas en la política PEPIC. Se explicita «la necesaria comunicación, la 318 4 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Luigi Martino y Fernando Tomé Bermejo coordinación y la cooperación tanto a nivel nacional como a nivel europeo, entre todas las partes interesadas, los propietarios y operadores de infraestructuras, los reguladores, los organismos profesionales y asociaciones de la industria, en cooperación con todos los niveles de gobierno, y el público. «(Comisión Europea, 2005). En abril de 2007 el Consejo de la Unión Europea declaró, en relación con el PEPIC, que los Estados miembros deben ser responsables de la protección de sus propias infraestructuras nacionales y, junto con esto, dio la bienvenida a la labor de la Comisión en el desarrollo de un procedimiento comunitario para mejorar los llamados ICE, a saber European Critical Infrastructure, y hacer hincapié en la necesidad de mejorar su seguridad y protección. En el siguiente año, con la Directiva del Consejo 2008/114 / CE del Consejo, de 8 de diciembre de 2008, «sobre la identificación y designación de infraestructuras críticas europeas y la evaluación de la necesidad de mejorar su protección», el Consejo Europeo declaró que la designación de las ICE debe ser un procedimiento de cooperación con otros Estados miembros, principalmente debido a la interoperabilidad de las infraestructuras, y un Estado miembro tiene que dar su aprobación para designar una ICE. Un Estado miembro tiene que establecer una OSP, Plan de seguridad para los operadores, para identificar los activos críticos de la infraestructura con el fin de proporcionar una mejor seguridad y resistencia. Una evaluación de la vulnerabilidad debe realizarse con regularidad e informar a la Comisión cada dos años. Con el fin de evitar la confusión, la Directiva distingue entre «infraestructuras críticas» y «infraestructuras críticas europeas», dando definiciones distintas: la primera se refiere a «un elemento, que se encuentra dentro de los Estados miembros, que es esencial para el funciones vitales de la sociedad, la salud, la seguridad y la riqueza económica y social de los ciudadanos, cuyos daños o destruction, tendrían un impacto significativo en un Estado miembro ante la imposibilidad de llevar a cabo tales funciones «; la segunda es «una infraestructura crítica cuyos daños o destrucción tendría un impacto significativo en al menos dos Estados miembros. Este impacto incluye los efectos derivados de las dependencias intersectoriales «(Consejo de la Unión Europea, 2008). 319 5 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia al servicio de la seguridad cibernética. Continuidad de negocio ... 2. SEGURIDAD CIBERNÉTICA POR LAS INFRAESTRUCTURAS CRÍTICAS: UNIÓN EUROPEA, LOS ESTADOS MIEMBROS Y LOS ACTORES INTERNACIONALES Entre las medidas más recientes, al respecto de la seguridad cibernética de las infraestrictras críticas, es importante citar Horizonte 2020, que enumera la ciberseguridad como uno de los pilares para la seguridad europea (Comisión Europea, 2011), y la Comunicación conjunta al Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones, denominada «Estrategia de Seguridad Cibernética de la Unión Europea: un Open, Caja de seguridad, y Secure Cyberspace» (Comisión Europea, 2013). El documento incluye una clara referencia a la capacidad de recuperación de las infraestructuras, como se mencionó anteriormente, además de mencionar prioridades estratégicas para la UE con el objetivo de hacer frente, eficazmente, a la creciente amenaza de ataques cibernéticos. Dada la naturaleza del sistema, también se hizo hincapié en la necesidad de una asociación público-privada como una de las principales medidas para garantizar una infraestructura resistente. A la luz de esto, surge una plataforma que se llama EP3R, que significa plataforma europea público-privada para la resiliencia, que promueve y fomenta la cooperación entre el sector público y el sector privado en materia de ciberseguridad. La propuesta de colaborar en materia de cibersegurida de infraestructuras críticas entre Estados miembros dela unión europea es loable, pero es un proceso que requiere mucho tiempo. Tomemos, por ejemplo, algunas diferencias ya existentes entre algunos Estados miembros. En países como el Reino Unido o Francia, los operadores de infraestructuras críticas deben compartir información sobre vulnerabilidades eventuales, con el fin de hacer que todo el sistema sea más seguro. En el Reino Unido la CPNI, Centro para la Protección de las Infraestructuras Nacionales, es el organismo que funciona como intermediario entre los operadores y el gobierno. Activos críticos en el Reino Unido deben informar de todo lo que concierne a la seguridad de la CPNI y la CPNI a su vez comunica posibles vulnerabilidades a todas las infraestructuras que podrían sufrirlas. Es un deber del operador cumplir con la mencionada comunicación y solucionar el posible problema. En Francia la situación es similar, pero la falta de comunicación de una vulnerabilidad o algo que podría dar lugar a una brecha en la seguridad de las infraestructuras se considera un acto criminal (Secretaría General de la Défense et de la Sécurité Nationale, 2014). 320 6 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Luigi Martino y Fernando Tomé Bermejo Y aunque en diferentes grados, en los dos países mencionados, existe una estrecha colaboración entre el gobierno y los operadores. En Italia estos últimos tienen mucha más libertad a la hora de decidir la cantidad del presupuesto que se gastará en seguridad y la cantidad de información que ha de ser revelada en caso de incumplimiento (Parlamento Italiano, 2007). En Italia es la más alta autoridad quien tiene el poder de decidir cuáles son los activos estratégicamente relevantes y, por tanto, que deben ser protegidos (Pagani, 2013). Esto tiene su aplicación más reciente e importante en el artículo 39 de la «Decreto del Presidente del Consiglio dei Ministri del Luglio 2011, n. 4, Comunicazioni con strumenti informatici tra imprese e Amministrazioni pubbliche, ai dell’articolo sensi 5-bis del Codice digitale dell’amministrazione, di cui al Decreto Legislativo 7 marzo 2005, n.82 e modificazioni sucesiva «en el que se designan a) las actividades que poseen la mencionada relevancia estratégica y b) los operadores que intervienen en la seguridad de esas actividades, que se definen por categorías. Estas categorías son, a saber: los operadores encargados de la defensa y la seguridad nacional; operadores que producen y desarrollan tecnología militar / civil; los operadores que tienen la concesión de la gestión de la red y los sistemas de comunicación; los operadores que tienen la concesión de la gestión de las infraestructuras de carreteras, ferrocarriles, redes marinas y aerolíneas; los operadores que tienen las redes de concesión de producción, distribución y almacenamiento de energía y otras infraestructuras críticas (Parlamento Italiano, 2011). La directiva también define lo que son las infraestructuras críticas italianos, de los que depende el buen funcionamiento y la seguridad del país. En lo que se refiere a la división de poderes, después de 2005, la protección de las infraestructuras críticas computarizadas está en manos del Ministerio del Interior, que se encarga de la prevención y la lucha contra el terrorismo. La situación legislativa que apoya la protección de infraestructuras críticas evolucionó de nuevo a principios de 2008 con el decreto del 08 de enero 2008 «Individuazione delle INFRASTRUTTURE critiche informatiche di interesse nazionale». Se creó la institución del CNAIPIC, «Centro Nazionale Anticrimine Informatico Per La Protezione Delle Infrastrutture Critiche» colocado bajo el mando de la Polizia Postale e delle de Comunicazioni (Ministero dell’interno, 2008). En 2011, se publicó el decreto legislativo 61 del 11 de abril del 2011, sobre la individuación y designación de ICE y la evaluación de la necesidad 321 7 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia al servicio de la seguridad cibernética. Continuidad de negocio ... de mejorar su protección. Se adoptó la citada Directiva 2008/114 CE Europea. Las infraestructuras que se tienen en cuenta en el decreto son las que operan en los sectores de energía y transporte, y el objetivo establecer los procedimientos para evaluar la seguridad de las infraestructuras y las disposiciones mínimas para la protección contra las amenazas de la naturaleza humana, accidental o voluntaria, y tecnológica, así como los desastres naturales (Presidenza della Repubblica, 2011). Por otra parte, el decreto menciona y define las consecuencias negativas debidas a la pérdida de la funcionalidad, la interrupción o destrucción de una infraestructura que también podría influir en las funciones vitales de la sociedad, la salud, la seguridad y la riqueza económica y social de la población (Pagani, 2013). Es muy importante subrayar que el decreto toca también el tema de la información confidencial relativa a las infraestructuras críticas. La información confidencial, con las debidas excepciones, está cubierta por el artículo 42 de la ley n.124 del 3 de agosto de 2007, que dispone la classficación del secreto de los datos. Si una pieza de información se considera como secreta, el acceso y el procesamiento de esta información, está reservada sólo para el personal con la autorización adecuada Además, todas las comunicaciones con otros Estados miembros y la Comisión tienen la clasificación de la UE de secreto, dada la regulación de 1049 / 2001 / CE. En 2012, la ley n. 133 de 07 de agosto 2012 en relación con el sistema de información para la seguridad de la República y las directrices de procedimiento en materia de secreto, establece que el presidente del consejo de ministros asigna al departamento de seguridad de la información (dipartimento delle informazioni per la sicurezza) y a todas sus ramas, directrices para fortalecer la información de actividades para la protección de las infraestructuras críticas, tangibles e intangibles, con especial atención a la protección de la información y la ciberseguridad nacional (Presidenza della Repubblica, 2012). Es importante hacer hincapié en la diferencia entre «infraestructuras tangibles e intangibles», donde esta última se refiere a la parte «digital» de la infraestructura y la primera a la parte física. Un enfoque de resiliencia exitosa debe proteger a ambas, ya que si se protege solamente la infraestructura sólo de ataques cibernéticos, se vuelve vulnerable en la seguridad física. El reciente decreto administrativo nº24, de enero de 2013 se ocupa de la definición de directrices para la protección nacional y seguridad cibernética. Para lograr esto es necesario un sólido mecanismo de funcionamieno entre 322 8 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Luigi Martino y Fernando Tomé Bermejo todos los actores involucrados, a través de un órgano interministerial que debe estar a cargo de la coordinación estratégica en el campo de la ciberseguridad. Además, el decreto hace hincapié en la importancia de definir, en una competencia global y unitaria, la arquitectura institucional cuyo objetivo es la protección de infrastracturas críticas tanto materiales como inmateriales, con especial énfasis en la seguridad cibernética. Esto se consigue definiendo con precisión las tareas de todos los actores involucrados, así como los mecanismos y procedimientos que deben seguirse a fin de reducir vulnerabilidades, prevención de los riesgos, garantizar una respuesta oportuna a las agresiones, y la restauración inmediata de la funcionalidad de los sistemas de caso de crisis (Presidenza del Consiglio dei Ministri, 2013; Pagani, 2013). En otras palabras, la capacidad de recuperación. De hecho, la Asociación Italiana para la Tecnología de la Información, Assinform, estima que el 40% de los ataques cibernéticos requiere al menos cuatro días para resolver, el 90% de estos ataques. Después de un largo trabajo a lo largo de 2013, el Comité Interministerial para la Seguridad de la República (CISR, Comitato interministeriale per la Sicurezza della Repubblica) aprobó, junto con el ex presidente del Consejo de Ministros, Enrico Letta, el Marco Estratégico Nacional para el Ciberespacio Seguridad y Plan Nacional para la Protección del Ciberespacio y Seguridad TIC. Estos dos documentos contienen la estrategia y operativa de la ciberseguridad italiana, y son la respuesta italiana a las amenazas del ciberespacio, que ganó una gran importancia estratégica dada su poder para influir en el desarrollo económico, social y cultural de las naciones enteras. 3. CONTINUIDAD DE NEGOCIO EN EL MARCO DE LAS INFRAESTRUCTURAS CRÍTICAS Cuando hablamos de seguridad en infraestructuras críticas, este hecho lo asociamos a seguridad en sistemas de control, ante amenazas al sector estratégico industrial, pero desde un punto de vista formal, no debemos obviar que las infraestructuras críticas son mucho más que eso. Según CNPIC, se incluyen los sistemas de transporte, energía, bancario y en general, cualquier activo esencial para el negocio de un país, entendiendo como ese negocio, el bienestar que a sus ciudadanos les proporciona. Por lo que en la actualidad, la economía y su viabilidad, es considerada como un activo crítico para un país, puesto que la economía financiera es algo que afecta a nuestro bienestar, y que está supeditada a los mercados, y en este sentido, la economía financiera es un activo crítico para un país. 323 9 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia al servicio de la seguridad cibernética. Continuidad de negocio ... El Jefe del Mando de Ciberdefensa, General de División, Carlos Gómez López de Medina, durante el seminario Ciberseguridad, Defensa Nacional y Suministro Energético, evidencio que estamos ante una situación dinámica, donde la amenaza evoluciona, «por lo que debemos estar en situación de defensa permanente y supervisar todos los sistemas, que proveen la seguridad de nuestras infraestructuras críticas y esenciales», señalando a su vez Miguel Ángel Ballesteros, General director del Instituto Español de Estudios Estratégicos que, «existe una falta de percepción del riesgo, y eso hace vulnerables a las infraestructuras críticas». La protección de las infraestructuras críticas y esenciales que fundamentan nuestro sistema económico están vinculadas cada vez más a una dimensión digital, de cuya protección depende cada vez más nuestra seguridad. El número de incidentes de ciberseguridad reportados por el conjunto de las infraestructuras críticas de España ha pasado de 63 en 2014, a 134 en 2015 y a 479 en 2016. Y además, en el primer cuatrimestre de 2017 se han registrado 247 incidentes, por lo que, de seguir así, se superarán los 700 incidentes en 2017 y se registrará un nuevo récord en este aspecto. Fuente (3): INCIBE (3) https://www.incibe.es/ 324 10 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Luigi Martino y Fernando Tomé Bermejo En este sentido, el 66% de los incidentes de ciberseguridad fueron de carácter grave. Los sectores más afectados fueron los de la energía, seguido del sector del agua y la alimentación. Por tipología, el 21,64% corresponde a la ejecución de código malicioso, el 20,15% al robo de información y el 18,66% a ataques de denegación de servicio. España es el quinto país del mundo con más sistemas de control industrial conectados a internet. En este contexto, preocupan especialmente los operadores de servicios esenciales y las infraestructuras críticas. Hackers maliciosos podrían envenenar nuestra agua, sabotear centrales nucleares, o dejarnos sin luz, por poner solo ejemplos que ya han sucedido en otros países. Fuente (4): Shodan. El pasado 12 de mayo de 2017, el virus WannaCry desató una alarma mundial. Más de 350.000 operadores, entre ellos empresas, particulares y administraciones, de 180 países se vieron afectados por un ransomware (cibersecuestro) que encriptaba los documentos de los equipos y pedía un (4) https://www.shodan.io/report/btZPXVti United States 48,773 Canada 7,024 France 3,317 Italy 3,080 Spain 3,059 Germany 2,951 Taiwan 2,677 United Kingdom 2,595 Russian Federation 2,552 Australia 325 11 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia al servicio de la seguridad cibernética. Continuidad de negocio ... rescate a cambio de descifrarlos. Entre los objetivos, además de una importante compañía española de telecomunicaciones, se encontraban 16 hospitales británicos, que quedaron totalmente paralizados. Estas infraestructuras estratégicas, denominadas en el argot como «críticas», se vieron obligadas a suspender su actividad y a desviar a sus pacientes de urgencias a otros centros, evidenciando el peligro que entraña un ciberataque de estas características. En España se han descubierto cerca de un millar de ofensivas contra operadores de instalaciones críticas en apenas tres años, a infraestructuras energéticas. Una cifra al alza, que evidencia cómo la amenaza, que encontramos en el mundo real, cómo el espionaje, terrorismo o extorsión; va mucho más allá al adquirir la forma de ciberamenazas. Los servicios críticos más atacados en España son, según un estudio del CCI que próximamente verá la luz, «el sector salud, en el que se han registrado más de 40.000 incidentes, seguido del energético, debido a la utilización de tecnología muy reciente en la red eléctrica inteligente, donde la gran preocupación de los gobiernos occidentales es la red eléctrica, a través de la pesadilla es sufrir un ciberataque como el que dejó siete horas sin luz a Ucrania en un frío diciembre de 2015. (5) Cabe mencionar que en la ley y el Reglamento para la protección de las infraestructuras críticas y esenciales, se encuentran, las infraestructuras energéticas, las infraestructuras del transporte o, entre otras, las infraestructuras del sector financiero. Gozamos de una situación económico-social extremadamente compleja y los mercados económicos viven a diario, situaciones de incertidumbre y donde fenómenos puntuales pueden suponer un ataque desde dentro de la propia organización. Una catástrofe natural, un ataque terrorista, un ataque ciber, un ataque ciberterrorista, pero sin olvidarnos de los más recurrentes como son la suplantación de identidad en páginas web, robo o alteración de información, hasta el intento de denegación de servicio, que busca bloquear los servidores de un operador estratégico. Esta gran variedad de amenazas puede hacer que toda medida preventiva sea insuficiente ante riesgos de estas características, y que este posible evento adverso, crease un impacto, de tal manera, que la infraestructura crítica o esencial, pudiera sufrir pérdidas importantes como resultado de su inactividad o cese en alguno de sus nichos de producción. O incluso que cualquiera de estas agresiones, pudiera suponer el cese total de su actividad. Debemos hacernos cargo que los ataques sobre infraestructuras críticas y esenciales suelen ser (5) Un virus llamado BlackEnergy jugó un importante papel en el ataque contra Ucrania y, según afirman fuentes del CNPIC. 326 12 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Luigi Martino y Fernando Tomé Bermejo intentos de generar un daño grave o muy grave y que, si se lograsen su objetivo, tendrían efectos desastrosos. Los esfuerzos deben también centrarse en la mejora de la seguridad y resiliencia de las infraestructuras críticas y esenciales. Continuidad de negocio es un concepto amplio que abarca todos los sectores de negocio y todas las líneas de actividad (no solo las referidas a las que nos ocupa este capítulo). La naturaleza global (holística) que debe tener la aproximación a la gestión de la continuidad de negocio y por ende la continuidad de negocio que ofrecen las infraestructuras críticas y esenciales, no deja lugar a duda de la necesidad de tener en cuenta las diferentes amenazas a las que se enfrentan y la definición de estrategias de recuperación que tengan en consideración medidas y controles de seguridad física y lógica. La «continuidad de negocio» o de «continuidad de la actividad», y las repercusiones que comprenden las infraestructuras esenciales y críticas de los países, se ven reconocidas en la ley y el Reglamento para la protección de las infraestructuras críticas como una «novedad» en la gestión. Desde un punto de vista amplio, definimos continuidad de negocio como un proceso de gestión holístico que identifica impactos potenciales que amenazan a la organización, y que nos proporciona un marco de trabajo para desarrollar resiliencia y una capacidad de respuesta efectiva, salvaguardando los intereses económicos de diferentes aspectos de la organización. El concepto abarca tanto el establecimiento de herramientas para mejorar la capacidad en la gestión eficaz de los incidentes de seguridad, como la definición de buenas prácticas de gestión de incidentes y de continuidad del negocio que contemplen políticas, recursos y procedimientos de seguridad específicos que aseguren la continuidad del servicio y de la infraestructura. A pesar de que la conceptualización del termino continuidad de negocio databa de una existencia anterior, desde los ataques terroristas a una infraestructura económica el 11 de septiembre de 2001 se puso un mayor énfasis sobre ello y la gestión de la continuidad de negocio adquirió una mayor importancia, abarcando una mayor cobertura. Comenzó inicialmente con compañías del sector financiero y sus empresas relacionadas, extendiéndose posteriormente a otros sectores. Ahora, al amparo de la legislación vigente, abarca el total espectro de todas las infraestructuras consideradas como posibles presas de un sabotaje a cualquier escala, y que puedan causar distintas repercusiones de carácter económico a la viabilidad de un país o en el desenvolvimiento de un sector productivo. La ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críti327 13 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia al servicio de la seguridad cibernética. Continuidad de negocio ... cas, y de su Reglamento 704/2011, de 21 de mayo, obliga a los operadores críticos, instituciones y empresas con infraestructuras críticas o infraestructuras críticas europeas bajo su responsabilidad, a adoptar una serie de soluciones y acciones, que redundarán en el aseguramiento de la prestación de los servicios esenciales para nuestra sociedad y representan un pilar de nuestro sistema económico. La Directiva 2008/114 de la Comunidad Europea, que identifica y designa infraestructuras críticas en este ámbito, tiene una perspectiva si cabe algo más amplia. Contempla expresamente la protección de los servicios prestados ante amenazas provenientes, además de los desastres naturales o aquellos producidos de manera deliberada por el hombre, en todas sus acepciones posibles, la necesidad de definir planes para la recuperación del servicio de la infraestructura y su capacidad de resiliencia, debiéndose afrontar la gestión de la continuidad de negocio como garantía del mantenimiento del servicio que ofrece la infraestructura crítica a los distintos sectores económicos y productivos de la nación. La normativa descrita, no solo tiene por objeto establecer medidas para la protección de las infraestructuras críticas o tasar las obligaciones que deben asumir tanto las administraciones públicas como los operadores públicos o privados de aquellas infraestructuras que se determinen como críticas o esenciales, sino también, proponer las estrategias necesarias, mediante la creación de la estructura legal y procedimental necesaria, que permita coordinar a las administraciones públicas a través de sus distintos órganos, en proteger las infraestructuras estratégicas, a fin de optimizar el grado de protección de éstas, contra ataques deliberados de todo tipo y conseguir, en el menor plazo posible, la recuperación del negocio o actividad y su continuidad como motor necesario del país. 4. CONCLUSIONES Las infraestructuras críticas de hoy dependen mucho de hardware y software que apoya y gestiona múltiples y diversos procesos industriales, que van desde los transportes a los sectores energéticos. Por lo tanto, el hecho de que los sistemas de control industrial puedan presentar vulnerabilidades representa un tema importante que debe abordarse con cuidado y de manera eficiente. Con malwares como Stuxnet, Llama, octubre Rojo, Careto y su difusión a través de la red, es necesario estar preparados para enfrentar este tipo de ciberataques que podrían comprometer la seguridad nacional, tanto en términos de información valiosa y sensible, como físicamente dañar una infraestructura de la que depende la riqueza económica, social y cultural de 328 14 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Luigi Martino y Fernando Tomé Bermejo un país. Un enfoque basado solamente en la disuasión no es muy útil porque no puede evitar el problema de, por ejemplo, la atribución y porque en el ciberespacio existen los malwares que aprovechan las vulnerabilidades que no se han encontrado todavía. Es como construir una fortaleza para impresionar al enemigo que considera el ataque como algo sin valor, sin saber que esa fortaleza tiene puertas sueltas por las que el enemigo podría entrar. Con el fin de evitar entradas no deseadas indeseadas, algo más debe ser añadido a la mera defensa y disuasión, la capacidad de reaccionar a tiempo y recuperarse de un ataque cibernético. Esto se logra con un enfoque basado en la capacidad de recuperación, que incluye, entre otras medidas, pruebas de vulnerabilidad, de sensibilización para todo el personal involucrado, la colaboración con un CERT nacional o interno y el respeto de todos los procedimientos que vienen del gobierno. Esto debería transformar la infraestructura de una fortaleza estática a un sistema cambiante que podría soportar un ataque y que se recupera rápidamente frente a las amenazas externas e internas. Tanto el sector público como el sector privado deben desarrollar un enfoque holístico y coherente que comprenda a todos los actores involucrados en la seguridad de la infraestructura. Es importante hacer esto también en el ámbito europeo, por la naturaleza interdependiente de las infraestructuras críticas. Un ataquie podría conducir no sólo a la interrupción de la operación de la infraestructura, sino que podría generar un efecto de desbordamiento en los demás países, que están interconectados a la misma. Por esta razón, la Unión Europea introdujo el concepto de infraestructuras críticas europeas. Sin embargo, el principal responsable de la seguridad nacional es el gobierno nacional. En muchos países, como Italia, se han adaptado bien a estas nuevas necesidades, en los últimos diez años, manteniéndose al día con la normativa europea. Además se ha desarrollado una adecuada política nacional, pero a la que aún le falta un alto nivel de comunicación y cooperación con los operadores de las infraestructura, ya que las vulnerabilidades están protegidos por el secreto. La «continuidad de negocio» o «continuidad de la actividad», y las repercusiones del amplio espectro económico que comprenden las infraestructuras esenciales y críticas de los países, se ven reconocidas en la ley y el Reglamento para la protección de las infraestructuras críticas como una «novedad» en la gestión. 329 15 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia al servicio de la seguridad cibernética. Continuidad de negocio ... Se necesita más comunicación y una mayor cooperación entre el sector privado y el sector público. Por un lado, las políticas no deben obstaculizar la innovación, el desarrollo y el crecimiento económico, social y cultural, por otro lado la industria privada debe abarcar más la ayuda y la intervención del gobierno en aras de la seguridad, al igual que lo que ocurre en Francia o en el Reino Unido. Un equilibrio entre el sector público y privado se debe alcanzar en breve en todos los países que todavía tienen que poner su infraestructura crítica bajo protección, por otra parte, si se trata de las ICE. 5. REFERENCIAS BARZASHKA IVANKA, Are Cyber-Weapons Effective? The RUSI Journal, 158:2, pp. 48-56, April 2013. BETZ J. DAVID, STEVENS TIM, Cyberspace and the State. Toward a Strategy for Cyber- Power, The International Institute for Strategic Studies, New York, 2011. CHOUCRI NAZLI, Cyberpolitics in International Relations, The MIT Press Cambridge, Massachusetts, 2012. CHOUCRI NAZLI, Madnick Stuart and Ferwerda Jeremy, Institutional Foundations for Cyber Security: Current Responses and New Challenges, Information Technology for Development, 2013. CLARK DAVID, An Insider’s Guide to the Internet, MIT Computer Science and Artificial Intelligence Laboratory, Version 2.0, July 25, 2004. Cambridge, MA: Massachusetts Institute of Technology 2004. Control Point Analysis, TPRC submission version 2.2 of September 10, 2012, Cambridge, Mass: Massachusetts Institute of Technology, 2012. CLARKE A. RICHARD, KNAKE K. ROBERT, Cyberwar. The Next Threat to National Security and What to do About It, HarperCollins Pubblishers, New York, 2010. CLARKE RICHARD, War from Cyberspace, National Interest 104, 2009. CORNISH PAUL, LIVINGSTONE DAVID, CLEMENTE DAVE, YORKE CLAIRE, On Cyber Warfare, A Chatham House Report, November 2010. DAVID PAUL A., Toward a Cyberinfrastructure for Enhanced Scientific Collaboration: Providing Its «Soft» Foundation May Be the Hardest Part, In 330 16 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Luigi Martino y Fernando Tomé Bermejo Kahin, Brian and Dominque Foray (eds) Advancing Knowledge and the Knowledge Economy, pp. 431-453, MIT Press, Cambridge USA, 2006. DEMCHAK C. CRIS, Wars of Disruption and Resilience. Cybered Conflict, Power, and National Security, The University of Georgia Press, Georgia, 2011. DER DERIAN J., The Question of Information Technology in International Relations, Millennium 32.3, pp. 441-456, 2003. DINNISS HARRISON HEATHER, Cyber Warfare and the Laws of War, Cambridge University Press, New York, 2012. DUNN C. MYRIAM, The Militarisation of Cyber Security as a Source of Global Tension, The Center for Security Studies (CSS), 2012. ERIKSSON JOHAN, GIACOMELLO GIAMPIERO, The Information Revolution, Security, and International Relations: (IR)relevant Theory? International Political Science Review 27.3 (2006), 221-244. European Union Institute for Security Studies, Global Trends 2030-Citizens in an Interconnected and Polycentric World, Paris, 2011. GOLDMAN EMILY O., Introduction: Information Resources and Military Performance, Journal of Strategic Studies 27.2 (2004), 195-219. GRAY COLIN S., Making Strategic Sense of Cyber Power: Why The Sky Is Not Falling, Strategic Studies Institute and U.S. Army War College Press, April 2013. GRAY S. COLIN, Another Bloody Century, Phoneix, London, 2005. GREENGARD SAMUEL, The Internet of Things, The MIT Press, 2015. HACHIGIAN, NINA, China’s Cyber-Strategy, Foreign Affairs 80.2 (2001), 118-133. HEALEY JASON (Ed. by) A Fierce Domain: Conflict in Cyberspace, 1986 to 2012, Cyber Conflict Studies Association (CCSA), 2013. HEATHER H. DINNIS, Cyber Warfare and the Laws of War, Cambridge University Press, New York, 2012. HEINEGG VON WOLFF HEINTSCHEL, Legal Implications of Territorial Sovereignty in Cyberspace, NATO CCD COE Publications, Tallinn, 2012. 331 17 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La inteligencia al servicio de la seguridad cibernética. Continuidad de negocio ... HERRERA GEOFFREY L., Technology and International Systems, Millennium 32.3 (2003), 559-593. HUGHES, REX, A Treaty for Cyberspace, International Affairs 86.2 (2010), 523-541. INKSTER NIGEL, China in Cyberspace, Survival 52.4 (2010), 55-66. JACKSON ROBERT, Georg Sørensen International Relations: Theories and Approaches. Oxford University Press, 2013. LIBICKI C. MARTIN, Conquest in Cyberspace. National Security and Information Warfare, RAND Corporation, Cambridge University Press, Cambridge (USA), 2007. LIBICKI C. MARTIN, Cyberdeterrence and Cyberwar, RAND Corporation, Santa Monica, 2009. LYNN WILLIAM J. III, Defending a New Domain, Foreign Affairs 89.5 (2010), 97-108. MANJIKIAN, MARY MACEVOY, From Global Village to Virtual Battlespace: The Colonizing of the Internet and the Extension of Realpolitik, International Studies Quarterly 54.2 (2010), 381-401. MUMFORD ANDREW, Proxy Warfare and the Future of Conflict, The RUSI Journal, 158:2, pp. 40-46, April 2013. NYE S. JOSEPH JR, The Future of Power, PubblicAffairs, New York, 2011. RID THOMAS, Cyber War Will Not Take Place, Hurst & Company, London, 2013. ROSENZWEIG PAUL, Cyber Warfare. How conflicts in cyberspace are challenging America and changing the World, The Changinh Face of War Series Editor, 2013. SCHNEIER BRUCE, Data and Goliath. The Hidden Battles to Collect Your Data and Control Your World, Norton & Company, 2015. SINGER P.W., FRIEDMAN ALLAN, Cybersecurity and cyberwar. What everyone needs to know, Oxford University Press, 2014. SINGER PETER W. Wired for War. The Robotics Revolution and Conflict in the 21st Century, The Penguin Book, New York, 2009. 332 18 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Luigi Martino y Fernando Tomé Bermejo VV. AA., Cyber Warfare. Techniques, Tattics and Tools for Security Practitioners, Elsevier Pubblisher, Walthman MA, 2011. VV. AA., Cyberpower and National Security, Kramer D. Franklin, Starr H. Stuart, Wentz K. Larry (eds), Dulles Virginia, National Defense University Press and Potomac Books, 2009. VV. AA., Cyberspace and National Security. Threats, Opportunities, and Power in a Virtual World, Reveron S. Derek (ed.), Georgetown University Press, Washington, 2012. VV. AA., In Athena’s Camp. Preparing for Conflict in the Information Age, Arquilla John and Ronfeldt David (eds), Santa Monica, RAND, 1997. VV. AA., Modelling Cyber Security: Approaches, Methodology, Strategies, Gori Umberto (ed.), IOS Press, Amsterdam, 2009. VV.AA, Cyberpower and National Security, Kramer D. Franklin, Starr H. Stuart, Wentz K. Larry (eds), Dulles Virginia, National Defense University Press and Potomac Books, 2009. VV.AA., Network Analysis in the Social Sciences, Science N. 323 February 13, 2009. WALTZ KENNETH N., Theory of International Politics, 1979. WITTES BENJAMIN, BLUM GABRIELLA, The Future of Violence. Robots and Germs, Hackers and Drones. Confronting a New Age of Threat, Basic Books, 2015. CORCOY BIDASOLO y Otros. «Comentarios al Código Penal «. Ed. Tirach lo Blanch, TRatados. Valencia 2015. 333 19 / 21 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España LA PERICIAL DE INTELIGENCIA EN LOS PROCESOS POR TERRORISMO YIHADISTA Clara Eugenia Bayarri García (1) SUMARIO 1. 2. 6. 7. 8. INTRODUCCIÓN PRIMER PROBLEMA. LA INALCANZABLE DEFINICIÓN DE «TERRORISMO» SEGUNDO PROBLEMA: LA EVANESCENCIA DEL TÉRMINO «YIHADISTA» LA SITUACIÓN EN ESPAÑA LA PRUEBA PERICIAL DE INTELIGENCIA SEGÚN LA ÚLTIMA JURISPRUDENCIA CARACTERÍSTICAS LA PRUEBA DE INTELIGENCIA POLICIAL CONCLUSIÓNES REFERENCIAS (1) Magistrada de la Sala Penal de la Audiencia Nacional. 3. 4. 5. 336 1 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España 1. INTRODUCCIÓN En los últimos años, los atentados (reivindicados por organizaciones terroristas de corte yihadista) han pasado de 2.000 a 14.000. Y las víctimas se han multiplicado por 9 (2). «La novedad radical del fenómeno, exige nuevos conceptos a la vista de que los viejos van quedando superados uno detrás de otro. Una buena explicación de este nuevo tipo de terrorismo, la ha proporcionado Carlín (fiscal designado por la Casa Blanca para ocuparse del terrorismo digital): se trata de un caso de crowdsourcing, es decir, una forma de externalización abierta por parte de una marca u organización, que se alimenta precisamente de la demanda de ideología terrorista por parte de individuos radicalizados. No es el islam radicalizado sino la islamización de la radicalidad. La idea es temible, porque significa que esta guerra que nos han declarado se asienta en la demanda de ideología que surge desde lo más profundo de nuestras sociedades» (3) «No podemos decir que el islam no tenga nada que ver con esto, podemos afirmar que los musulmanes europeos no tienen nada que ver. Es como si dijésemos que el comunismo no tiene nada que ver con los Jemenes Rojos, no se puede decir, hay una relación, aunque no encontramos nada en el comunismo que pueda explicar por sí solo lo que ocurrió en Camboya. Lo que hay es una utilización del islam» (4) «Para empezar, tenemos que ser conscientes de la magnitud del problema al que nos enfrentamos. Las células terroristas que nos amenazan disponen de una movilidad y una autonomía extraordinarias. No responden a las órdenes de un comando central, sino que se inspiran en el autodenominado Estado Islámico. Es imperativo mejorar las labores de coordinación en materia antiterrorista y, sobre todo, en materia de inteligencia. Yo, personalmente, (2) (3) (4) NAÍM M. «Los números del terrorismo» «El País»•Domingo 27 de Marzo de 2016. BASSETS LL. «La nueva economía del terror» «El País» Jueves 10 de diciembre de 2015. ALTARES G. «El ISIS y la dinámica del genocida» «El País» Domingo 29 de noviembre de 2015. 337 3 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La pericial de inteligencia en los procesos por terrorismo yihadista opino que necesitamos un servicio europeo de inteligencia que recabe datos y lleve a cabo operaciones en los 28 Estados miembros» (5) Basta un somero vistazo a la prensa, los telediarios, las noticias radiofónicas, el incremento exponencial de la espiral de violencia a la que el terrorismo yihadista está sometiendo no sólo a los países de su entorno, sino a la totalidad de la civilización no radical (sea o no musulmana), ha alertado desde hace ya varios años a los máximos responsables mundiales. Son numerosas las llamadas de las Naciones Unidas a la adopción de medidas en la prevención y control de la expansión del fenómeno de radicalización yihadista (6) La concienciación social del problema no puede demorarse: miles de muertos y decenas de miles de heridos en estos últimos años así lo exigen (7) . La solución del problema no es sólo militar o policial. Se requieren políticas sociales de integración de las bolsas de pobreza y desesperación, ghetos socioculturales en que se han convertido los barrios marginales, semillero de (5) (6) (7) VERHOFSTADT, G, (Actual presidente del grupo liberal y demócrata en el Parlamento Europeo fue primer ministro de Bélgica entre 1999 y 2008) «Más política, más acción ««el País» Domingo 27 de Marzo de 2016. Desde 1963 la comunidad internacional ha elaborado 14 instrumentos jurídicos universales y cuatro enmiendas para prevenir los actos terroristas, elaborados bajo los auspicios de las Naciones Unidas y sus organismos especializados y, en la actualidad, se negocia el decimocuarto tratado internacional: un proyecto de convenio general sobre el terrorismo internacional que reclama la importancia de penalizar los crímenes terroristas, del enjuiciamiento o extradición de los responsables, de eliminar las legislaciones que establezcan excepciones a esa penalización, así como que los Estados miembros adopten enérgicas medidas de prevención y cooperación mutua. Atentados del 11 de septiembre de 2001 en NY (EEUU) 2.973 muertos. AL-QAEDA. Atentados del 11 de marzo de 2004 en Madrid (ESP). 191 muertos. AL-QAEDA. Atentados del 7 de julio de 2005 en Londres (RU) 56 muertos. AL-QAEDA. Doble atentado en Beirut (Cuartel marines) (LIBANO) el 23 de octubre de 1983. 241 muertos. HEZBOLÁ. Atentados del 26 noviembre 2008 en Bombay (India) 173 muertos. MUYAHIDINES DEL DECÁN. Atentado a la AMIA el 18 de julio de 1994. Buenos Aires (Argentina) 95 muertos. HEZBOLÁ. Atentados terroristas a las embajadas de EEUU en Nairobi y Dar es Salam (Kenia y Tanzania) el 7 de agosto de 1998. 241 muertos. AL-QAEDA. Explosiones en edificios rusos en Moscú (RUSIA) 4 y 16 de septiembre de 1999. 118 muertos. YIHADISTAS CHECHENOS. Atentados de Bali (INDONESIA) el 12 de octubre de 2002. 202 muertos. JEMAAH ISLAMIYA AL-QAEDA. Rehenes en el teatro de Moscú (RUSIA) el 23-26 de octubre de 2002. 129 muertos. YIHADISTAS CHECHENOS. Atentados de Estambul el 15 y 20 de noviembre de 2003 (Turquía) 63 muertos. AL-QAEDA. Atentado de Erbil (IRAK) el 1 de febrero de 2004. 105 muertos. AL-QAEDA. Atentado en Bagdag, Mosul y Baaquba (IRAK)el 24 de junio de 2004. 100 muertos. ALQAEDA. 338 4 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Clara Eugenia Bayarri García radicalismo. Es necesaria la pacificación de los países en guerra, es necesaria. Mucha inteligencia. En su más amplio sentido. Como señala la Resolución de la Asamblea General de naciones Unidas de 10 de diciembre de 2014, es necesario «estrechar aún más la cooperación internacional entre Estados y entre organizaciones y organismos internacionales, organizaciones y organismos regionales y subregionales y las Naciones Unidas a fin de prevenir, combatir y eliminar el terrorismo en todas sus formas y manifestaciones. 2. PRIMER PROBLEMA. LA INALCANZABLE DEFINICIÓN DE «TERRORISMO» Como viene resaltando el Comité Especial de Naciones Unidas sobre Medidas para Eliminar el Terrorismo Internacional (CEMETI) (que desde el año 2000 viene intentando que los Estados miembros aprueben un Convenio General sobre el Terrorismo Internacional sin conseguirlo) la capacidad de las naciones Unidas para elaborar una estrategia amplia se ve limitada por el hecho de que los Estados miembros no han podido aprobar un Convenio sobre el Terrorismo que incluya una definición del mismo, lo que impide de facto que puedan ejercer autoridad moral alguna en esta materia y que la proclamación de que «el terrorismo no es jamás una práctica aceptable, aún en defensa de la más noble de las causas» no deje de ser una proclamación Atentado en Al Hilla (IRAK) el 28 de febrero de 2005. 127 muertos. AL-QAEDA. Atentados el 9 de noviembre de 2005 en Amán (JORDANIA). 60 muertos. AL-QAEDA. Atentados el 4 de agosto de 2008 en Kashgar (CHINA) 16 muertos. MOVIMIENTO ISLÁMICO DEL TURKESTÁN ORIENTAL. Atentado el 12 de mayo de 2003 en Riyadh (ARABIA SAUDITA) 35 muertos. AL-QAEDA Atentados del 11 de abril de 2007 en Argel (ARGELIA) 24 muertos. AL-QAEDA Atentados del 11 de diciembre de 2007 en Argel (ARGELIA) 41 muertos. AL-QAEDA. Atentado de la Sinagoga de la Ghriba en Djerba (TÚNEZ) el 11 de abril de 2002. 21 muertos. AL-QAEDA Atentados en Casablanca (MARRUECOS) el 16 de mayo de 2003. 45 muertos. AL-QAEDA Atentado al Hotel Marriott en Yakarta (INDONESIA) el 16 de mayo de 2003. AL-QAEDA. Atentado en un restaurante de Tel Aviv (ISRAEL) el 17 de abril de 2007. 11 muertos. HAMÁS. Atentado contra Charlie Hebdo el 7 de enero de 2015 en París (FRANCIA) 12 muertos. ALQAEDA. Atentado en el Museo Nacional del Bardo en Túnez (TUNEZ) el 18 de marzo de 2015.ESTADO ISLÁMICO. Atentado en la Universidad de Garissa (KENIA) el 2 de abril de 2015. 156 muertos. ESTADO ISLÁMICO. Atentados el 13 de Noviembre de 2015 en París (FRANCIA). 129 muertos. ESTADO ISLÁMICO. Atentados el 22 de marzo de 2016 en Bruselas (BÉLGICA). 34 muertos. ESTADO ISLÁMICO. Atentado en un parque infantil en Lahore (PAKISTAN) el 28 de marzo de 2016. 72 muertos. FACCION TALIBAN JAMAAT-UL-AHRAR. (ESTADO ISLÁMICO). *Información obtenida en Internet. Wikipedia. 339 5 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La pericial de inteligencia en los procesos por terrorismo yihadista huera y vacía de contenido real, al no estar definida la realidad a que se remite. A nivel muy elemental, por «terrorismo» o «actos terroristas» podemos entender aquéllos ataques violentos e indiscriminados susceptibles de generar el terror en la población civil, que así se convierte en rehén de los grupos-agrupaciones o individuos que lo generan como método de ataque contra los Estados u Organismos Oficiales, que son frente a quienes, en último término, se alzan las reivindicaciones de los sujetos activos. Pero, claro está, esta acepción abarca realidades tan amplias e interpretables, que no puede asumirse, por ejemplo, por aquéllos Estados Miembros acusados de emplear lo que comúnmente se denomina «Terrorismo de Estado». Tampoco los grupos rebeldes en zonas de ocupación, sea o no zona de conflicto, aceptan su calificación como de «terroristas» por oponerse con violencia a la violencia institucional empleada por el ocupante. A pesar de que Naciones Unidas sigue empleando el término y constituye la base de la estructura punitiva de la generalidad de los ordenamientos jurídicos, tal vez sea el momento de replantearse la conveniencia del mantenimiento de este término, con fuertes connotaciones políticas difusas y por ello contrario al principio de legalidad penal en su faceta de «Ley estricta» o claramente determinada (nullum crime nulla pena sine lege praevia, scripta y stricta). La búsqueda de un acuerdo sobre la definición de «terrorismo» choca frontalmente con dos obstáculos principales: el primero, el argumento de que cualquier definición debe incluir el caso de que un Estado use fuerzas armadas contra civiles, a lo que se opone desde el CEMETI que el marco jurídico y normativo aplicable a las violaciones por parte de los Estados daría suficiente cobertura a estos ataques, por lo que no estiman razonable tal objeción, y se muestra partidario de que el concepto venga referido en exclusiva a sujetos activos «no estatales». Sin embargo, las reales situaciones de impunidad derivadas de la imposibilidad de enjuiciamiento de actos de aquélla naturaleza por parte de Estados Miembros de Naciones Unidas que no reconocen para sus nacionales la sujeción al Tribunal Penal Internacional por no haber suscrito el Estatuto de Roma de la Corte Penal Internacional de 17 de julio de 1998 (Roma) (8) y negarse a hacer entrega de sus nacionales en extra(8) Entró en vigor el 1 de julio de 2002 tras su ratificación por más de 60 países, y reformado por la Conferencia de revisión del estatuto de Roma celebrada en Kampala (Uganda) en2010 que amplió la definición de los crímenes de guerra y tipifica el «crimen de agresión». 340 6 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Clara Eugenia Bayarri García dición, hacen que tal argumento sea más formal que real, especialmente si tenemos en consideración que, en la actualidad, los Países que continúan sin ratificar el Estatuto de Roma son la República Popular China, Estados Unidos de Norteamérica, Israel, Rusia, India, Pakistán o Irak, entre otros. El necesario requisito de que los Estados acepten la jurisdicción de La Corte, es un primer obstáculo para la virtualidad de ésta. El segundo es la naturaleza no retroactiva de su eficacia en caso de aceptación. El segundo de los obstáculos con que choca una definición universalmente aceptada de terrorismo es que se reclama el reconocimiento de que un pueblo bajo ocupación extranjera tiene derecho a resistirse y que una definición del terrorismo no debería derogar ese derecho. Objeción contestada desde el CEMETI por la constatación de que el «derecho a resistirse» no está universalmente reconocido y que, en todo caso, nunca justificaría el asesinato o ataque indiscriminado contra civiles, y propugna la superación de las diferencias por estimar como una necesidad política imperiosa la aprobación de una convención amplia sobre terrorismo con una definición clara de lo que sea éste. Según el Comité Especial de Naciones Unidas sobre Medidas para Eliminar el Terrorismo Internacional (CEMETI) la definición de «terrorismo» debería incluir los elementos siguientes: a) El reconocimiento en el preámbulo de que el uso de la fuerza contra civiles por parte de un Estado está sujeta a las disposiciones de los Convenios de Ginebra y a otros instrumentos y que, en escala suficiente, constituye un crimen de guerra o de lesa humanidad. b) La reiteración de que los actos comprendidos en los 12 Convenios y Convenciones anteriores contra el terrorismo (9) constituyen actos de terrorismo y una declaración de qué constituyen el delito con arreglo al derecho internacional y la reiteración de que los Convenios y Protocolos de Ginebra prohíben el terrorismo en tiempo de conflicto armado. (9) 1. Convenio sobre las infracciones y ciertos actos cometidos a bordo de las aeronaves (Convenio de Tokio) 1963- seguridad de la aviación. 2. Convenio para la represión del apoderamiento ilícito de aeronaves (Convenio de la Haya) 1970. Secuestro de aeronaves y su Protocolo complementario de 2010. 3.- Convenio para la represión de actos ilícitos contra la seguridad de la aviación civil (Convenio de Montreal) 1971, relativo a los actos de sabotaje aéreo. 4.- Convención sobre la prevención y el castigo de delitos contra personas internacionalmente protegidas, inclusive los agentes diplomáticos. 1973. 341 7 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La pericial de inteligencia en los procesos por terrorismo yihadista c) Una referencia a las definiciones contenidas en el Convenio Internacional de 1999 para la represión de la financiación del terrorismo y la resolución 1566(2004) del Consejo de Seguridad. d) La siguiente descripción de terrorismo: «Cualquier acto, además de los actos ya especificados en los convenios y convenciones vigentes sobre determinados aspectos del terrorismo, los Convenios de Ginebra y la Resolución 1566 (2004) del Consejo de Seguridad, destinado a causar la muerte o lesiones corporales a un civil o a un no combatiente, cuando el propósito de dicho acto, por su naturaleza o contexto, sea intimidar a una población u obligar a un gobierno o a una organización internacional a realizar un acto o a abstenerse de hacerlo». Obviamente, el CEMETI se encuentra constreñido por la imposibilidad material de esperar de los Estados miembros la aceptación de límites a las conductas de sus ciudadanos en zonas de conflicto. La inclusión de la responsabilidad de los Estados por el empleo de fuerza contra civiles «en el preámbulo» y no en el articulado de la Convención a alcanzar es claramente indicativo de ello, y determina las escasas esperanzas de que se llegue en momento alguno a una Convención vinculante sobre la aceptación unánime del término. Por otra parte, la definición que finalmente se propone es, asimismo, inadmisible. Tal vez la actual situación mundial y el recrudecimiento y expansión de fenómenos como el ISIS (o DAESH) ha determinado un cierto desenfoque de la cuestión, que parece venir referida más a actos de guerra que a terrorismo internacional. La referencia a que los atentados hayan de perpetrarse contra «civiles» para poder ser considerados «terroristas» hubiera dejado fuera de esta categoría, por ejemplo, a los numerosos atentados discriminados perpetrados en España por la banda terrorista ETA contra milita5.- Convención internacional contra la toma de rehenes (Convención sobre los rehenes) 1979. 6.- Convención sobre la protección física de los materiales nucleares. 1980. 7.- Protocolo para la represión de actos ilícitos de violencia en los aeropuertos que presten servicio a la aviación civil internacional (complementario al Convenio para la represión de actos ilícitos contra la seguridad de la aviación civil) 1988. 8.- Convenio para la represión de actos ilícitos contra la seguridad de la navegación marítima. 1988 y su Protocolo de 2005. 9.- Protocolo para la represión de actos ilícitos contra la seguridad de las plataformas fijas emplazadas en la plataforma continental. 1988. 10.- Convenio sobre la marcación de explosivos plásticos para los fines de detección. 1991. 11.- Convenio Internacional para la represión de los atentados terroristas cometidos con bombas. 1997. 12.- Convenio Internacional para la represión de la financiación del terrorismo. 1999. 13.- Convenio Internacional para la represión de los actos de terrorismo nuclear. 2005. 14.- Convenio para la represión de actos ilícitos relacionados con la aviación civil internacional 2010 (Nuevo Convenio de Aviación Civil). 342 8 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Clara Eugenia Bayarri García res, o miembros de la Guardia Civil, por lo que esta propuesta de definición ha de ser rechazada. 3. SEGUNDO PROBLEMA: LA EVANESCENCIA DEL TÉRMINO «YIHADISTA» El término «Yihadista» para referirse a los terroristas que autoproclaman — para justificar sus acciones delictivas- una inspiración en el Islam radical y violento, es en la actualidad el más aceptado, al desvincular esta realidad, diferenciándola claramente, del Islam en que dice inspirarse (10) El término deriva de uno de los pilares del Islam: la llamada a la «Yihad», literalmente: «lucha por Dios», o «lucha por el camino de Dios» que para los musulmanes constituye la lucha (el esfuerzo) que todo creyente ha de mantener en su vida por la superación personal (lucha contra las pasiones) y que en las facciones intolerantes y radicales del Islam se sigue interpretando como una obligación sagrada al exterminio del «infiel» en relación con la «guerra santa» (entendidos por «infieles» no sólo los occidentales: «quienes habiendo recibido la escritura no creen en Alá»: esto es, cristianos y judíos, sino también los propios musulmanes no fanáticos) Partiendo de esta idea elemental, el fenómeno Yihadista es complejísimo, pues la utilización fanática del Islam por grupos y agrupaciones terroristas es numerosa, de diferente naturaleza, y diseminada por todo el mundo, y actúa con multiplicidad de medios y procedimientos: desde actividad claramente militar y de guerra,pasando por actos «de guerrillas» o de «comandos» en zonas en la que no existen conflictos armados (bajo una estructura organizada y mediante la realización de atentados elaborados, planificados y financiados externamente) hasta la actuación individual y sobreañadida de «fieles» repartidos por todo el mundo, bien adoctrinados en Siria o Irak en el manejo de armas y explosivos o directamente autoadoctrinados mediante el aparato de propaganda difundido a través de internet. Como ya mencionábamos antes, nos encontramos ante la confluencia de dos fenómenos distintos. De un lado, la pugna entre distintas facciones ideológicas del islam, en diversos conflictos armados alimentados por las endémicas zonas de conflicto: guerra de Afganistán, Guerra de Irak, Guerra en Somalia, Guerra civil argelina, enfrentamientos entre indios y musulmanes (10) De igual modo que el terrorismo de ETA vampirizó la ideología independentista abertzale, el yihadismo vampiriza al Islam. La exquisita diferenciación entre tales conceptos es de exigencia ineludible a fin de evitar la criminalización de toda una cultura y su principal víctima. 343 9 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La pericial de inteligencia en los procesos por terrorismo yihadista en India, insurgencia independentista islamista en Filipinas, conflictos en los Balcanes. En los que el nuevo fenómeno de ISIS (que reclama la autoridad religiosa sobre todos los musulmanes y cuenta ya con un ejército de más de 30.000 combatientes, de los cuales, más del 15%, estimado, son de origen europeo) aglutina las originales causas del conflicto mediante una reivindicación y búsqueda despiadada de la constitución de un Califato, con efectivas conquistas territoriales (se le califica de «protoestado») y una eficaz y sofisticada maquinaria de propaganda. De otro, por la aparición del fenómeno de la islamización de un odio, de una violencia larvada preexistente ya en el seno de nuestras sociedades, resultado de la existencia de bolsas de marginación y desesperanza, de falta absoluta de presente y futuro que la actual situación política y económica mundial ha generado, especialmente en las grandes ciudades, a las que el Islam fanático surte de ideales de los que carecían y que, por ello, tiene infinitas causas, desarrollos y formas de aparición. La dispersión geográfica y multiplicidad organizativa e, incluso, ideológica (11) y la proyección de estos ideales fanáticos a segmentos de la población occidental a través de internet, determina una extrema dificultad para las labores de prevención del terrorismo y para su investigación al agrupar, junto a comportamientos delictivos propios de las organizaciones criminales, otra multitud de medios, modos y formas difusos e imprevisibles y, por ello, prácticamente inevitables, lo que, a su vez, incrementa el sentimiento de inseguridad percibido por la población, que, como resultado, favorece la aparición de un sentimiento de terror en ella que, es en definitiva, la finalidad buscada por los sujetos activos. ¿Cómo atajar actos tan dispares, en lugares tan alejados entre sí, cometidos por sujetos carentes de relación personal alguna, pero todos inspirados en el mismo fanatismo? «La madrugada del viernes… Seifeddin Rezgui, estudiante de 23 años de la Universidad de Kairauan, se había levantado al alba, como todos los días, (11) Al-Qaeda, con presencia militar en Irak, Península Arábiga, Yemen, Libia, Siria y Península del Sinaí en Egipto. Hamás y la Yihad Islámica, en Palestina. El GIA, en el Magreb. Abu Sayad, en Filipinas. Boko Haram, en Nigeria, Camerún, Chad, Niger y Mali (adheridos al Estado Islámico). Los Talibán, en Afganistán y Noroeste de Pakistán. Islamistas Chechenos, en la Federación Rusa. E.I Estado Islámico. ó DAESH por sus siglas en árabe: al-Dawla al-Islamilla. O ISIS, por sus siglas en inglés) en sus orígenes próximo a Al-Qaeda del que declaró su independencia en 2014. 344 10 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Clara Eugenia Bayarri García para rezar… avanzada la mañana abandonó una de las múltiples mezquitas clandestinas que han proliferado en Túnez desde el triunfo de la revolución, recogió una sombrilla en un puesto de aperos de playa y en compañía de al menos otras dos personas pisó cabizbajo las tórridas arenas de «Susa Kastauid», una de las zonas de vacaciones más afamadas de la costa norteafricana. Pasado el mediodía… su cuerpo yacía sin vida ensangrentado en el suelo como el de 30 turistas británicos, 2 alemanes, 3 irlandeses, 1 ruso, 1 portugués, 1 belga, a los que había disparado a sangre fría durante cerca de 45 minutos con el fusil que portaba oculto en el parasol. Casi al mismo tiempo, pero miles de kilómetros más al norte, Yasín Yalhi, un hombre de 35 años, casado con hijos, sin antecedentes penales y vecino de la localidad francesa de Saint Pierre, intentaba empotrar su coche contra dos bidones de gas a la entrada de la fábrica Air Products, en Saint-Quentin-Fallavier, a medio camino entre Lyon y Grenoble. Antes había enviado por mensajería telefónica una foto de la cabeza de su jefe, un hombre de unos 50 años, al que previamente había decapitado. De forma simultánea, un ciudadano saudí, identificado únicamente como Fahd al Qaaba, se inmolaba frente a una mezquita chií en Kuwait, causando casi una treintena de muertos. De los tres ataques se responsabilizó el Estado Islámico, que a escasos días de su primer aniversario, hacía gala de su creciente fortaleza lanzando, además, una nueva ofensiva para recuperar de manos kurdas la estratégica ciudad fronteriza de Kobane» (12) ¿Cómo se prevé, se lucha, se investiga una realidad tan absolutamente heterogénea? Sin perjuicio de los medios clásicos de investigación, esta realidad ha hecho de la prueba de inteligencia una herramienta esencial en la lucha contra el terrorismo, pues la búsqueda de información y su análisis posterior, intercambiando datos fragmentarios obtenidos en diversos lugares y a través de múltiples mecanismos, decodificando lenguajes encriptados o codificados, analizando conductas mantenidas a lo largo del tiempo inaprensibles de otro modo, ha pasado a constituir una fuente preciada de conocimiento práctico, inabarcable por los juristas sin la mediación y exposición de los expertos que la realizan sustentados en un ingente número de funcionarios policiales que conforman los equipos de investigación. Es imprescindible una sensibilización política a nivel interestatal en relación a ello: la financiación y creación de equipos conjuntos de investigación, inversión global en la equipación informática y lingüística de sus miembros, (12) MARTÍN J. «Estado Islámico. Geopolítica del Caos» Edit. Catarata. 5ª ED. diciembre 2015. Págs. 113 y 114. 345 11 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La pericial de inteligencia en los procesos por terrorismo yihadista la creación de un espacio de cooperación que evite (o mejor, impida) las luchas intestinas entre los diferentes cuerpos policiales para la obtención de logros parciales, que, en definitiva frustran investigaciones de más largo alcance. La prueba pericial de inteligencia, que conlleva una ardua y laboriosa labor policial coordinada a sus espaldas, aunque de reciente incorporación en los Tribunales de Justicia, precisa de un apoyo decidido a nivel político y legislativo que desarrolle todo su potencial. Es uno de los pilares en la investigación y enjuiciamiento de conductas tan complejas y difusas y ha de apostarse por su perfeccionamiento. 4. LA SITUACIÓN EN ESPAÑA España es uno de los países con más experiencia en materia de terrorismo durante los últimos años, para nuestra desgracia. En contraprestación ello ha favorecido que en la actualidad contemos con una formación, estructura y experiencia en materia de prevención y erradicación de la violencia terrorista más cualificados. A nivel europeo, durante las últimas décadas, el fenómeno del terrorismo se vivía como una peculiaridad ajena, extraña, como algo marginal propio de España. Esta incomprensible condescendencia, como si el terrorismo de ETA. Fuese un efecto colateral de la dictadura franquista, no sirvió (desde luego) de ayuda para su erradicación temprana. Pero, aquél contratiempo nos ha ayudado a tener en la actualidad una preparación avanzada en materia de lucha antiterrorista, partiendo de una absoluta y prioritaria sensibilización política en la materia que se ha plasmado, entre otros aspectos, en una rápida respuesta legislativa frente a las sucesivas modificaciones evolutivas en la misma esencia del fenómeno: España, en el pasado año 2015 ha verificado esenciales reformas tanto en materia sustantiva penal cuanto en materia procesal para adaptarse a los nuevos retos que las innovadoras formas del terrorismo yihadista han supuesto en relación a la anterior realidad española del terrorismo de ETA y G.R.A.P.O. mediante la Ley Orgánica 2/2015 de 30 de marzo de modificación de la Ley Orgánica 10/1995 de 23 de noviembre del Código Penal, en materia de terrorismo, con nueva redefinición de éste, y con la Ley Orgánica 1372015 de 5 de octubre y la Ley 41/2015, ambas de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal, para el fortalecimiento de las garantías procesales y regulación de las medidas de investigación tecnológica y para la agilización de la justicia penal. 346 12 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Clara Eugenia Bayarri García 4.1. La modificación del Código Penal por Ley Orgánica 2/2015 de 30 de marzo La Ley Orgánica 2/2015 de 30 de marzo, por la que se modifica la Ley Orgánica 10/1995 de 23 de noviembre del Código Penal, en materia de delitos de terrorismo (13), complementaria de la Ley Orgánica 1/2015 de 30 de marzo por la que se modifica la Ley Orgánica 10/1995 de 23 de noviembre, del Código Penal (14), modifica el Capítulo VII (de las organizaciones y grupos terroristas y delos delitos de terrorismo) del Título XII (Delitos contra el orden público) con relativa técnica, pero indudable inmediatez y una ambiciosa voluntad de exhaustividad. La reforma española da inmediato cumplimiento a las medidas reclamadas por Naciones Unidas en su Resolución del Consejo de Seguridad número 2178, aprobado el 24 de septiembre de 2014 que, a su vez, recordaba lo ya expuesto en su Resolución número 1373 (de 2001) (en medio, el atentado en París contra el semanario satírico Charlie Hebdo el 7 de enero de 2015 reivindicado por Al-Qaeda) y lleva a cabo una profunda modificación de los delitos de terrorismo que afecta a su propia definición. En efecto, si el concepto de terrorismo venía con anterioridad caracterizado como «violencia política organizada» (STC 199/1987 de 16 de diciembre), tras la reforma este concepto se amplía para tipificar las acciones de captación, adiestramiento, o adoctrinamiento en el odio, que se configuran como nuevas formas de agresión que caracterizan al terrorismo internacional de corte yihadista y ello partiendo de que este tipo de terrorismo se caracteriza por su vocación de expansión internacional, y que no opera bajo la estructuración en comandos o agrupaciones jerarquizadas, sino por la adhesión ideologizada (incluso de carácter individual y sin contacto directo alguno con la organización terrorista de referencia) a consignas de líderes carismáticos que difunden sus consignas y mensajes a través de internet, y, especialmente, mediante el uso de redes sociales, haciendo público un mensaje de incitación a la violencia y al odio (15), lo que cambia radicalmente el anterior concepto, sustentado en la existencia de organizaciones permanentes jerárquicamente estructuradas y disciplinadas, por lo que el eje del tratamiento penal de la definición de los delitos de terrorismo se sustentaba a su vez, precisamente, en la existencia (13) (14) (15) Boletín oficial del Estado de 31 de marzo de 2015. Sec. I. Pág. 27177 a 27181. Boletín oficial del Estado de 31 de marzo de 2015. Sec. I Págs. 27061 y sstes. Lo que en terminología del Tribunal Supremo en STS número 106/2015 de 19 de febrero. Ponente Excmo. Sr.: D. Joaquín Giménez García (con cita de la STEDH de 8 de julio de 1999, caso Sürek c/ Turquía y de 4 de diciembre de 2003, caso Müslüm c/ Turquía, así como del Tribunal Constitucional STC 235/2007 de 7 de noviembre) se califica como «el discurso del odio». 347 13 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La pericial de inteligencia en los procesos por terrorismo yihadista misma de dicha organización o grupo. Ahora, los destinatarios de esos mensajes pueden ser individuos aislados que, tras su radicalización individualizada y adoctrinamiento (que puede ser autónomo a través de la red), intenten perpetrar ataques contra objetivos difusos, incluyendo atentados suicidas.(16) Del mismo modo, la reforma contempla el fenómeno de los combatientes terroristas desplazados que deciden unirse a las filas de las organizaciones terroristas internacionales o de sus filiales en alguno de los escenarios en conflicto en los que los yihadistas están participando, especialmente Siria e Irak, y el subsiguiente problema de su retorno, que se percibe como una de las mayores amenazas a la seguridad por la comunidad internacional y por la Unión Europea en particular, por lo que, sin perder aquélla perspectiva de tipificación de las conductas articulada en torno a la organización o grupo terrorista, se ha actualizado (y ampliado) la normativa para dar cabida a esta nueva realidad, definiéndose el «delito de terrorismo» como la comisión de cualquier delito grave contra la vida o la integridad física, la libertad, la integridad moral, la libertad e indemnidad sexual, el patrimonio, los recursos naturales o el medio ambiente, la salud pública, de riesgo catastrófico, incendio, contra la corona, de atentado, tenencia, tráfico y depósito de armas, municiones o explosivos, previstos en el Código, y el apoderamiento de aeronaves, buques u otros medios de transporte colectivo, así como los delitos informáticos de los artículos 197 bis, 197 ter y 264 a 264 quáter, y el resto de delitos tipificados en el capítulo, que se llevaren a efecto con cualquiera de las finalidades de: 1º. subvertir el orden constitucional o suprimir o desestabilizar gravemente el funcionamiento de las instituciones políticas o de las estructuras económicas o sociales del Estado, u obligar a los poderes públicos a realizar un acto o abstenerse de hacerlo. 2º. alterar gravemente la paz pública. 3º. desestabilizar gravemente el funcionamiento de una organización internacional (16) Ejemplo paradigmático de lo anterior fue la matanza de 14 personas el 2 de diciembre de 2015 en San Bernardino (California) por el matrimonio formado por SyedFarook y su esposa TashfeenMalik, en los que el FBI no halló pruebas de que formasen parte de una célula terrorista más amplia, ni que recibieran órdenes directas o siguieran un plan diseñado por otra persona que no fuera ellos mismos. «los asesinos se inspiraban en el ISIS, pero no estaban dirigidos por ellos» DE SANDOVAL P, X.» LosYihadistas de California se radicalizaron antes de conocerse». «El País» jueves 10 de diciembre de 2015, página 9.). 348 14 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Clara Eugenia Bayarri García 4º. provocar un estado de terror en la población o en una parte de ella. Reforma legislativa que ha merecido serias críticas doctrinales debido a la extensión desmesurada que con ella alcanza la definición de los delitos de terrorismo, no sólo por la extensión de los delitos graves que pueden ser considerados terroristas de concurrir el elemento teleológico, sino también por la amplitud de las finalidades que pueden ser consideradas terroristas, que, se estima «podría extender el ámbito del terrorismo hasta límites irrazonables «. (17) Asimismo es criticable la mezcla que esta redacción efectúa de los medios con los fines y omitiendo la principal característica de la violencia terrorista que es la utilización indiscriminada de la misma. En todo caso, «El elemento del que no puede prescindir el terrorismo sin desnaturalizarse totalmente es la pretensión de generar un ambiente de terror que afecte a amplios ámbitos de la población. La creación de un estado de terror en la población o en una parte de ella podrá ser un medio para conseguir otras finalidades o un fin en sí mismo, pero deberá ser en todo caso un elemento consustancial del terrorismo» (18). La nueva regulación de los delitos terroristas en España, en resumen, queda del siguiente modo: La definición de lo que son «delitos terroristas» (transcrita anteriormente) se recoge en el artículo 573 CP, previéndose la penalidad, en el artículo 573 bis CP, que contempla para ellos pena máxima de privación de libertad de por vida revisable. — el artículo 574 CP tipifica el depósito de armas y explosivos y la fabricación-tráfico-suministro-colocación o empleo de los mismos, con un subtipo agravado en el caso de tratarse de armas o explosivos nucleares, radiológicos, químicos o biológicos. — el adoctrinamiento y el adiestramiento militar o de combate o en el manejo de armas y explosivos, así como el adoctrinamiento y adiestramiento pasivo, con especial mención al que se verifique a través de internet, se tipifican en el artículo 575 CP. También en este artículo se tipifica la conducta de los combatientes terroristas extranjeros. — La financiación del terrorismo viene contemplada en el artículo 576 Cp. (17) (18) «Comentarios al Código Penal «CORCOY BIDASOLO M, MIR PUIG S, VERA SÁNCHEZ J, S. Ed. Tirat lo Blanch, Tratados. Valencia 2015. Página 1726. CORCOY BIDASOLO M, Y OTROS. Op. Cit. Pág.: 1727. 349 15 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La pericial de inteligencia en los procesos por terrorismo yihadista — La colaboración con organizaciones — grupos o elementos terroristas, y específicamente, la captación y reclutamiento, aparecen tipificados en el artículo 577 CP, que establece un subtipo agravado cuando la misma recaiga sobre menores o personas necesitadas de especial protección. — Por último, los artículos 578 y 579 tipifican el enaltecimiento o justificación públicas del terrorismo, así como el descrédito-humillación-menosprecio a las víctimas y la difusión de mensajes o consignas para incitar a otros, con especial consideración cuando se cometa mediante medios de comunicación o internet o por medio de servicios de comunicaciones electrónicas o mediante el uso de tecnologías de la información Pese a las críticas, la reforma operada en el Código penal por Ley Orgánica 2/2015 de 30 de marzo constituye un serio esfuerzo legislativo por trasponer en nuestra legislación interna de modo rápido y riguroso la totalidad de las recomendaciones de Naciones Unidas en materia de prevención del terrorismo en su resolución 2178 de 24 de septiembre de 2014. 4.2. La modificación de la Ley de Enjuiciamiento Criminal por la Ley Orgánica 13/2015 de 5 de octubre y por la Ley 41/2015 de 5 de octubre A diferencia de lo que ocurre con las reformas sustantivas de la legislación en materia antiterrorista, la legislación procesal (que, sin duda, mejora aspectos absolutamente huérfanos de legislación con anterioridad) impone una serie de restricciones (en materia de obtención, proposición, práctica o posibilidad de valoración de la prueba) que puede hacer en ocasiones imposible o dificultar en extremo las investigaciones de delitos tan complejos y soterrados como los delitos de terrorismo. Junto a la reforma sustantiva se hacía preciso modificar nuestra Ley Procesal para dar cobertura legal a las técnicas de investigación limitativas de los derechos reconocidos en el artículo 18 de la Constitución, causa de la mayoría de las condenas a España por el Tribunal Europeo de Derechos Humanos y, al mismo tiempo, contemplar nuevos métodos de investigación derivados de los adelantos tecnológicos, así como regular los limites, modos y formas de técnicas de investigación antiguas, pero, igualmente, no contempladas como el empleo de agentes infiltrados (real o virtualmente) y dar respuesta a problemas procesales frecuentemente planteados ante los Tribunales de Justicia como, vgr.: los derivados de la utilización en el seno de un 350 16 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Clara Eugenia Bayarri García procedimiento de los documentos, declaraciones o información obtenidos con anterioridad en un proceso distinto. La Ley Orgánica 13/2015 de 5 de octubre de modificación de la Ley de Enjuiciamiento Criminal aborda estas reformas mediante una reforma global del Título VIII («De las medidas de investigación limitativas de los derechos reconocidos en el artículo 18 de la Constitución «en 9 Capítulos, arts. 545 a 588 septies c), complementada por lo dispuesto en la Ley 41/2915 de 5 de octubre de modificación de la Ley de Enjuiciamiento Criminal para la agilización de la justicia penal y el fortalecimiento de las garantías procesales. La regulación de la entrada y registro en el domicilio se mantiene inalterada (salvo estructuración formal de los artículos en un capítulo específico) y, se mantiene la regulación de lo dispuesto con anterioridad en materia de registro de libros y papeles (artículos 573 a 578) en el capítulo segundo, para modificar, seguidamente, la regulación en materia de detención y apertura de correspondencia escrita o telegráfica en un nuevo capítulo III. Aparentemente, no se incluye novedad legislativa que afecte en materia de la pericial de inteligencia. Sin embargo, el legislador ha excluido la posibilidad de poder utilizar los datos e informaciones que se obtengan en un procedimiento mediante esta diligencia de investigación de ser reutilizados con posterioridad en otro procedimiento distinto a aquél en el que se otorgó la autorización para la injerencia, al no contemplarlo expresamente (como sí se hace para la apertura de correspondencia o para las intervenciones telefónicas o telemáticas). Esta omisión ha de ser tomada en consideración seriamente en materia de pericial de inteligencia, pues al ser necesario que los documentos y papeles en los que se base la inferencia pericial estén físicamente incorporados al procedimiento para control judicial de la inferencia obtenida por los peritos, a partir de ahora, en dichos dictámenes periciales no se podrá hacer uso de los datos obtenidos en los papeles y libros hallados en una diligencia de entrada y registro acordada con anterioridad en otro procedimiento. Este lapsus legislativo es funesto para el futuro de la prueba pericial de inteligencia en materia de terrorismo, pues no puede solicitarse testimonio del anterior procedimiento, ni ser aportados tales documentos mediante copia simple incluida como anexo en el informe pericial. Sencillamente, a partir de ahora, tales documentos no podrán volver a ser utilizados ni por vía directa ni indirecta en otro procedimiento posterior. 351 17 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La pericial de inteligencia en los procesos por terrorismo yihadista Esta nueva legislación hubiera impedido, por ejemplo, la fecunda utilización que en procedimientos españoles por terrorismo etarra se hizo de la información obtenida en los llamados «Papeles de Tarbes» (Fr.) y que propiciaron la resolución de múltiples y sangrientos atentados perpetrados en España cuya autoría se desveló, posteriormente, gracias a la información contenida en los mismos. Urge, en esta materia, la inaplazable reforma legislativa que haga extensiva a la incautación de libros y papeles la posibilidad establecida para la apertura de correspondencia, y las intervenciones telefónicas y telemáticas, de utilización en otro procedimiento de la información obtenida (artículos 579.bis y 588 bis i de la LECrim). No acaban aquí la limitaciones (importantísimas) que el legislador ha impuesto de facto, mediante la regulación procesal, a la posibilidad en el futuro de que pueda llevarse a cabo la prueba pericial de inteligencia, pues, en los casos en que sí pueden usarse en otro proceso posterior las informaciones obtenidas en diligencias de investigación previas (como puede ser la utilización de información obtenida mediante apertura de correspondencia o intervenciones de comunicaciones telefónicas o telemáticas) se imponen no sólo una serie de requisitos previos para su posible utilización (que estén incorporados al procedimiento no solo el resultado de las diligencias de investigación, sino también los oficios solicitando la adopción de la medida, y las resoluciones en que éstas se acuerden, así como de todas las solicitudes policiales y acuerdos judiciales de sus prórrogas (19))sino que a ello se une un límite temporal de cinco años para la validez y conservación de la información obtenida mediante estos medios de investigación. En efecto, establece el artículo 588 bis k de la LECrim que «una vez que se ponga término al procedimiento mediante resolución firme, se ordenará el borrado y eliminación de los registros originales que puedan constar en los sistemas electrónicos e informáticos utilizados en la ejecución de la medida. Se conservará una copia bajo la custodia del secretario judicial (Ahora Letrado de la Administración de Justicia), pero, añade en su apartado segundo que se acordará la destrucción de las copias conservadas cuando hayan transcurrido 5 años desde que la pena se haya ejecutado o cuando el delito o la pena hayan prescrito o cuando haya recaído sentencia absolutoria o se haya decretado el sobreseimiento libre respecto del investigado. (19) Lo que suscita el problema de si en este posterior procedimiento puede otro Tribunal revisar la validez de tales intervenciones y declarar la nulidad, por ejemplo, de unas intervenciones telefónicas que han sido declaradas válidas en Sentencia anterior. 352 18 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Clara Eugenia Bayarri García Este borrado de documentación e información tras cinco años del cumplimiento de la condena recaída en un procedimiento preexistente (o desde la fecha de la absolución o el sobreseimiento respecto de una persona) lleva a la muerte por inanición a la prueba pericial de inteligencia, habitualmente nutrida de los datos obtenidos en procedimientos o en investigaciones anteriores, muchas veces antiguos, pero que suponen importantes antecedentes a la hora de verificar la razonabilidad de las conclusiones o inferencias en ellos obtenidos. Además, obsérvese que la redacción del texto hace referencia como fecha inicial para el cómputo al día en que se verifique a la absolución el sobreseimiento o cumplimiento de la condena impuesta condena por «el investigado». Esto es, si la información obtenida en las diligencias practicadas hace, además, referencia a personas no identificadas (por lo que en principio no se dirige contra ellas el proceso), si con posterioridad a 5 años surgiese información complementaria que permitiese dicha identificación, la información obtenida estaría ya borrada e inutilizable. Este límite de 5 años referido a una sola de las posibles personas afectadas por los resultados de dicha investigación, como condición para la validez de las diligencias de investigación efectuadas en materia de delitos de terrorismo (que son imprescriptibles en el caso de que causen la muerte de una persona) es incomprensible. Esta nueva regulación española que establece la imposibilidad de utilización en otro proceso (posterior o coetáneo) de la información obtenida en los libros y documentos incautados en los domicilios de los investigados por terrorismo, así como, en relación con las diligencias de intervenciones de comunicaciones o correspondencia, de utilizarlos tras un lapso superior a cinco años al en que haya recaído sentencia absolutoria o auto de sobreseimiento o del cumplimiento de la condena, referido en exclusiva al directamente investigado en dicho procedimiento, supone un serio obstáculo en la investigación y prevención del terrorismo, incompatible con las Recomendaciones de Naciones Unidas en materia de estrategia global para la prevención del mismo. Sin embargo, se trata de meros lapsus u omisiones en la previsión legal de sencilla solución, pues, respecto de la primera prohibición, bastaría con incluir en el articulado de la LECrim un artículo 578 bis que estableciese que «el resultado del registro e incautación de libros y papeles o cualesquiera otros soportes de almacenamiento de información, podrá ser utilizado como 353 19 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La pericial de inteligencia en los procesos por terrorismo yihadista medio de investigación o prueba en otro proceso penal como medio de investigación cumpliendo los requisitos señalados en el artículo 579. Bis». Y, en relación a la segunda, debería modificarse, paralelamente, el artículo 588 bis k de la LECrim, pues la destrucción absoluta de la información (en muchas ocasiones de imposible análisis por falta de elementos) no puede depender de que haya recaído sentencia absolutoria respecto del investigado, o se haya decretado el sobreseimiento libre respecto de él, o, por cualesquiera circunstancias se haya dictado una sentencia condenatoria a pena mínima de escasa duración, pues un plus de cinco años sobre tales circunstancias, en delitos complejos y muchas veces de proyección internacional, son absolutamente insuficiente, por lo que, en primer lugar, debería en este artículo omitirse toda referencia a que la destrucción de dicha documentación venga referida a una sola de las personas a las que la información obtenida puede afectar (el investigado en un solo procedimiento) pues de ordinario tal documentación viene referida a numerosos componentes o cooperadores de los grupos terroristas, no directamente investigados en el proceso en el que la información se extrae, y, en múltiples ocasiones, ni siquiera, ab initio, identificados, Debiendo referenciarse la necesidad del borrado de dicha información en exclusiva en relación con la prescripción del delito in abstracto lo que determinaría que la información obtenida permita la investigación vgr de otros partícipes en el mismo con posterioridad, respetándose la necesaria proporcionalidad de la medida, al venir referidos a los plazos de prescripción, que, necesariamente, entroncan con la gravedad del delito investigado. Lo contrario conducirá de facto a la impunidad de una gran parte de los partícipes o cooperadores, por uno u otro título en el mismo delito, o de delitos materialmente conexos con el delito investigado en un concreto procedimiento, social y jurídicamente inaceptables. El resto de las reformas operadas por la Ley Orgánica 13/2015 y la Ley 41/2015 de modificación de la LECrim, son asimismo transcendentes e inciden directamente en el tema de la prueba de inteligencia en materia de terrorismo, pues vienen a llenar la laguna legislativa que existía en relación a determinados límites y alcance de las medidas de investigación más injerentes en la privacidad del ciudadano, y, con ello, en la materia de previsibilidad de la adopción de las mismas (lo que constituye el marco de posibilidad de su adopción según la jurisprudencia del TEDH), quedando relegadas tales medidas al ámbito de delitos dolosos penados in abstracto con más de tres años de privación de libertad y, en todo caso, si se trata de delitos come354 20 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Clara Eugenia Bayarri García tidos en el seno de organizaciones criminales y delitos de terrorismo (artículo 579 LECrim). El Capítulo IV regula (por fin) la interceptación de las comunicaciones telefónicas y telemáticas, la captación y grabación de comunicaciones orales mediante la utilización de dispositivos electrónicos la utilización de dispositivos técnicos de seguimiento, localización y captación de imágenes así como el registro (y volcado) de dispositivos de almacenamiento masivo de información y los registros remotos sobre equipos informáticos, que, con carácter general, están sometidos a los principios de: — ESPECIALIDAD: que la actuación de que se trate tenga por objeto un hecho punible CONCRETO, prohibiéndose las medidas de investigación tecnológica de naturaleza prospectiva. — IDONEIDAD: sólo podrán autorizarse medidas de investigación tecnológica cuando atendido el hecho concreto o el sujeto investigado no exista otro medio más idóneo (útil) para ello y por el tiempo en que dicha utilidad se acredite necesaria. — EXCEPCIONALIDAD: sólo cuando no estén a disposición de la investigación otras medidas menos gravosas para los derechos fundamentales del investigado e igualmente útiles para el esclarecimiento del hecho. — NECESIDAD: sólo cuando SIN el recurso a estas medidas, la investigación se vea gravemente dificultada. — PROPORCIONALIDAD: sólo si tomadas en consideración todas las circunstancias del caso, el sacrificio de los derechos e intereses afectados no sea superior al beneficio que de su adopción resulte para el interés público y de terceros. (Para la ponderación de los intereses en conflicto, la valoración del interés público se basará en la gravedad del hecho, su trascendencia social o el ámbito tecnológico de producción, la intensidad de los indicios existentes y la relevancia del resultado perseguido con la restricción del Derecho) (Art. 588 BIS A. «Principios Rectores»). Cumpliéndose tales principios, la adopción de medidas de investigación tecnológica tendrán siempre ex lege, naturaleza secreta, aun cuando no se haya acordado el secreto de la causa en la que las mismas se soliciten (art 588 bis d) de la LECrim), esto es, toda solicitud de intervención telefónica, telemática, grabación de imágenes, o utilización de dispositivos de grabación de voz, imágenes o de localización o seguimiento… etc, deberán tramitarse 355 21 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La pericial de inteligencia en los procesos por terrorismo yihadista en todo caso en pieza separada secreta, lo sea o no la causa en que las mismas se soliciten y/o acuerden. La información obtenida mediante estos medios de investigación podrá ser utilizada en una investigación o como prueba en un procedimiento distinto (art 588 bis i LECrim) con los requisitos establecidos para ello en el artículo 579 bis y con los límites de destrucción de registros y copias establecidos en el artículo 588 bis k) LECrim. Todo ello, por un período de duración máxima de 3 meses prorrogables a 18 (artículo 588 ter g) LECrim). Plazo éste, asimismo, escasísimo, si nos estamos refiriendo a investigaciones de organizaciones terroristas yihadistas, que operan en un ambiente de clandestinidad extremo, y en un ámbito internacional. Como salvedad, el artículo 588 ter d) LECrim establece la posibilidad de que, en caso de urgencia pueda acordarse la utilización de estas medidas directamente por el Ministro del Interior o por el Secretario de Estado de Seguridad, dando inmediata cuenta con posterioridad al Juez, sin que en ningún caso pueda superarse un plazo máximo de 24 horas para ello. No se adivina qué urgencia pueda existir que permita acudir al Secretario de Estado de Seguridad, o al Ministro del Interior, y no al Juez de Guardia, por lo que, más que medidas de urgencia parece establecer la Ley una adopción policial de las medidas sin control judicial, siempre y cuando su instalación no supere las 24 horas, por motivos no esclarecidos en la Ley. Las anteriores medidas de investigación deberán acordarse (salvo la excepción mencionada) por resolución judicial motivada, oído el ministerio fiscal (requisito que en la anterior legislación era inexistente) (20) y con exigencia legal de una serie de requisitos específicos tanto para la solicitud policial de su adopción, cuanto para la resolución judicial que la otorgue (descripción del hecho que se investiga —identificación del sujeto investigado y cualquier otro que pueda resultar afectado por la medida de ser conocido— razones que justifiquen su necesidad (20) Lo que planteará el problema en el futuro de si el informe que al respecto verifique el Ministerio Fiscal es o no vinculante. A favor de ello, el hecho de que se trata de medidas restrictivas de derechos del investigado, por lo que requeriría, en principio, solicitud expresa del Ministerio Fiscal (no del resto de acusaciones, pues hemos visto que estas solicitudes se tramitarán siempre en pieza separada secreta lo sea o no la causa). A favor de la no vinculación del Juez Instructor a la solicitud del Ministerio Fiscal, está la ausencia expresa de exigencia legal, al establecer este artículo, con carácter ambiguo sólo que «se oirá», y no «previo informe vinculante del Ministerio Fiscal». Habrá de estarse a la interpretación que de este artículo efectúe nuestro Tribunal Supremo en un futuro. 356 22 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Clara Eugenia Bayarri García —indicios en que se funde la adopción— extensión, forma y plazo de la misma) así como para las solicitudes y concesiones de prórroga de la misma, en su caso. (artículos 588 bis b), 588 bis c), 588 bis d), 588 bis e), 588 bis f), 588 bis g) y 588 bis h) de la LECrim). Dentro de la regulación específica de las intervenciones telefónicas y telemáticas, la nueva legislación incorpora la regulación del uso de los metadatos, al prever específicamente en el artículo 588 ter b) LECrim que mediante autorización judicial se podrá acordar el acceso no sólo al contenido de las comunicaciones y a los datos electrónicos de tráfico, sino también a Todos los datos asociados al proceso de comunicación, así como a los que se produzcan con independencia del establecimiento o no de una concreta comunicación en los que participe el sujeto investigado, ya sea como emisor o como receptor. Se entiende por «datos electrónicos de tráfico o asociados» todos aquéllos que se generan como consecuencia de la conducción de la comunicación a través de una red de comunicaciones electrónicas, de su puesta a disposición del usuario o de la `prestación de cualquier otro servicio o comunicación de naturaleza análoga. Todo el contenido de estas intervenciones telefónicas y telemáticas, así como todos estos metadatos podrán ser utilizados en una investigación posterior o incorporados como prueba en otro proceso, aun cuando afecten a terceros, e incluso los de la víctima, estableciéndose legalmente el deber de colaboración de todos los operadores de servicios de comunicaciones, de acceso a una red de telecomunicaciones, o de servicios de la sociedad de la información de operadores de cualquier otro sistema de comunicación (Arts. 588 ter a) a 588 ter i) de la LECrim) pudiéndose incorporar al procedimiento, inclusive, otra serie de datos electrónicos conservados por otras personas, por propia iniciativa, por motivos comerciales o de otra índole, que podrá solicitarse sean incorporados previa cesión de los mismos al proceso, con autorización judicial (artº 588 ter j) de la LECrim) «incluida la búsqueda entrecruzada o inteligente de datos» (apartado segundo, artículo 588 ter j) LECrim) (21) (21) Frente a la colocación de dispositivos de localización o vigilancia, que precisa previa autorización judicial motivada, este artículo permite la incorporación a la investigación y la posterior utilización como prueba de los datos que en su poder tuvieran los operadores de telecomunicaciones en su poder por motivos comerciales: piénsese en los datos que posee Google respecto de sus usuarios en terminales telefónicos: domicilio, lugar de trabajo, recorridos verificados en los meses anteriores, locales visitados… con indicación de fechas, horas….. 357 23 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La pericial de inteligencia en los procesos por terrorismo yihadista Esta medida de injerencia podrá hacerse extensiva a la identificación de usuarios (identificación mediante número de I.P: art 588 ter k) LECrim) en aquéllos casos en que en el curso de una investigación se tuviese acceso a una dirección I.P. y no constará la identificación y localización del equipo o del dispositivo de conectividad correspondiente ni los datos de identificación del usuario. Para los casos en que sea indispensable conocer un número de abonado, se regula la identificación de los terminales de telecomunicación o sus componentes mediante la captación de sus códigos de identificación mediante la utilización de artificios técnicos que permitan acceder a los códigos de identificación o etiquetas técnicas tales como la numeración IMSI o IMEI (artículo 588 ter i LECrim)y, en general cualquier medio técnico que permita identificar el equipo de comunicación utilizado o la tarjeta utilizada para acceder a la red de telecomunicaciones. Para ello, la Policía Judicial o el Ministerio Fiscal podrán dirigirse directamente a los prestadores de servicios para que identifiquen la titular de un número o, a la inversa, para que le faciliten los números (líneas) de que fuera titular una persona determinada (artículo 588 ter m) LECrim). Junto a ello se regula por vez primera la captación y grabación de conversaciones mediante dispositivos electrónicos, tanto en espacios públicos como en su domicilio (22) o en cualesquiera otros lugares cerrados, mediante autorización judicial, aun cuando afecte a terceras personas (art 588 quáter a) LECrim a 588 quáter e) LECrim). La Policía Judicial, ello, no obstante, podrá utilizar este tipo de dispositivos de modo inmediato, sin autorización judicial alguna, cuando razones de urgencia así lo aconsejen para no frustrar la investigación, con la única condición de dar de ello cuenta al Juez en el plazo más breve posible, y, en todo caso, antes de las 24 horas siguientes. (Artículo 588 quinquies a) de la LECrim a artículo 588 quinquies c) de la LECrim). Finalmente, los artículos 588 septies a) a 588 septies c) de la LECrim regulan uno de los métodos de investigación más invasivos, en materia de injerencia en los derechos ciudadanos, cual es la autorización de obtención de los datos de identificación y códigos, así como la instalación de un software, que permitan, de forma remota y telemática, el examen a distancia (y en tiempo real) y sin conocimiento de su titular o usuario del contenido de un ordenador, dispositivo electrónico, sistema informático, instrumento de almacenamiento masivo de datos informáticos o base de datos, mediante (22) Si bien en este caso precisará de una autorización expresa y adicional para el acceso al domicilio. 358 24 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Clara Eugenia Bayarri García autorización judicial motivada y por duración máxima de un mes prorrogable por iguales periodos hasta un máximo de tres meses. Junto a todo lo anterior, se ha regulado en el artículo 282 bis de la LECrim la figura del agente encubierto, que, aunque constituye prueba testifical y no pericial de inteligencia, constituye otro medio de investigación que en ocasiones se entrelaza en la obtención de datos e información prioritaria en lo que posteriormente es objeto de análisis por la inteligencia policial, por lo que ha de traerse aquí a colación. Lo primero que ha de hacerse notar es que las informaciones obtenidas con este medio de investigación (o diligencia de prueba de llegar la misma a verterse en juicio) no se ha previsto legalmente pueda ser utilizado con posterioridad en otros procesos, estando afectado, así pues, por la misma (e incomprensible) limitación que la información obtenida del análisis de libros, documentos y papeles hallados en la diligencia de entrada y registro. Urge, en cuanto a ello, asimismo, idéntica reforma legal. La utilización de agente infiltrado o encubierto sólo podrá emplearse en el descubrimiento o investigación de delitos graves «cuando se trate de investigaciones que afecten a actividades propias de la delincuencia organizada«entre ellos, los delitos de terrorismo. La dicción literal de este artículo parece establecer que este medio de investigación no podrá utilizarse en la averiguación de delitos de terrorismo individual (como frecuentemente son los delitos de terrorismo yihadista) y caso de hacerlo, carecería de validez la información que hubiera podido obtenerse mediante ella, sin que en ningún caso pueda emplearse la misma en los supuestos de difusión pública de mensajes o consignas de incitación a la comisión de delitos terroristas por cualquier medio, o la misma incitación ante una concurrencia de personas, y los delitos de conspiración, provocación o conspiración para cometer delitos de terrorismo al, haber dejado fuera este artículo 282 LECrim los delitos de terrorismo previstos en el artículo 579 del Código Penal. La autorización de agente infiltrado exige previa autorización judicial que ha de justificar la necesidad de este medio de investigación y permite a determinados funcionarios de la Policía Judicial actuar bajo identidad supuesta con exención de responsabilidad criminal por los actos ilícitos que pudiere cometer en el desempeños de tal investigación siempre que guarden proporcionalidad con la finalidad de la misma (no podrá ser en ningún caso impuesta a ningún funcionario), La solicitud y autorización de este medio de 359 25 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La pericial de inteligencia en los procesos por terrorismo yihadista investigación se verificará, asimismo, en pieza separada, «reservada» y no unida a la causa. A esta regulación, la Ley Orgánica 13/2015 ha añadido dos párrafos en los que se contempla la regulación del agente encubierto informático, por la que el Juez podrá autorizar la actuación de uno o varios funcionarios de la Policía Judicial a actuar bajo identidad supuesta en comunicaciones mantenidas en canales cerrados de comunicación a fin de esclarecer, entre otros, delitos de terrorismo. El agente encubierto informático, con autorización específica para ello, podrá intercambiar o enviar por sí mismos archivos ilícitos por razón de su contenido y analizar los resultados de los algoritmos aplicados para la identificación de dichos archivos ilícitos. Esta nueva regulación constituye toda una revolución en las posibilidades de acceso a la información, así como a su tratamiento, lo que incide directamente en el reconocimiento tácito de la necesidad —cada día mayor— de la prueba de inteligencia policial, ante la imposibilidad fáctica de verificar, sin ella, las labores de prevención en la comisión de este tipo de delitos, y, por otro lado, a fin de facilitar la práctica de una prueba difusa (como son la totalidad de datos referentes al hecho o al autor manejados durante una investigación) diseminados en múltiples diligencias y/o documentos, del mismo o diferentes procedimientos, a través de su examen interrelacionado y la exposición estructurada y razonada en juicio de las inferencias obtenidas, que es, en definitiva, en lo que consiste dicha prueba 5. LA PRUEBA PERICIAL DE INTELIGENCIA SEGÚN LA ÚLTIMA JURISPRUDENCIA El tratamiento jurisprudencial de la prueba pericial de inteligencia, en un principio titubeante dada su participación en los caracteres de la prueba testifical y pericial en muchas ocasiones, y de la que se llegó a decir era una prueba «mixta», se encuentra en la actualidad perfectamente perfilada. Se trata de un medio de prueba no contemplado nominativamente en la Ley de Enjuiciamiento Criminal más allá de la regulación genérica que de la pericial verifican los artículos 456 a 485 de la LECrim (como tampoco están reguladas nominativamente la pericial médica, psiquiátrica, contable o financiera) pero que ha sido objeto de abundantísima jurisprudencia relativa a su naturaleza- valor probatorio- características y requisitos. 360 26 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Clara Eugenia Bayarri García La regulación básica de este medio de prueba parte de lo dispuesto en los artículos 5.b) y artículo 11 de la Ley Orgánica 2/1986 de 13 de marzo de Fuerzas y Cuerpos de Seguridad del Estado, que señalan que sus miembros actúan en el cumplimiento de sus funciones con absoluta neutralidad política e imparcialidad, y contempla, entre sus funciones la de «elaborar los informes técnicos y periciales procedentes». Sobre esta base, aun cuando la LECrim no contempla el dictamen pericial técnico o práctico sino sólo la pericial que verse sobre conocimientos científicos o artísticos, la jurisprudencia de nuestro Tribunal Supremo, sobre la base de la aplicación siempre supletoria de la Ley de Enjuiciamiento Civil que sí lo hace (artículo 335 LEC) señala que la pericial tendrá valor probatorio y se estimará necesaria y conforme a derecho si la misma versa sobre «conocimientos técnicos, científicos, artísticos o prácticos» (23). La reciente Sentencia número 134/2016 de 24 de febrero de 2016 de la Sala Segunda del Tribunal Supremo (Siendo Ponente el Excmo. Sr.: D. Manuel Marchena Gómez) recuerda que «no existe en nuestro derecho la figura del «consejero técnico», propia de otros sistemas procesales de nuestro entorno. No resulta fácil, desde luego, calificar como prueba pericial, sin otros matices, las explicaciones ofrecidas por los agentes de policía acerca de la forma de actuar de determinadas organizaciones o bandas criminales. Lo cierto es, sin embargo, que la reforma de la centenaria Ley de Enjuiciamiento Civil ensanchó el espacio funcional reservado al perito. Ya no se trata de suplir las carencias del Juez o Fiscal mediante un dictamen relacionado con los «conocimientos científicos o artísticos» sino a los «conocimientos técnicos o prácticos». Es evidente, por tanto, que la colaboración de un profesional en la descripción de la metodología y de los modos de organización y funcionamiento de una estructura y unos recursos humanos puestos al servicio del delito, puede ser de una gran utilidad para el órgano decisorio. La práctica que inspira la actuación de una organización criminal puede ser descrita con una referencia simplemente empírica, nutrida por la experiencia de quien se ha infiltrado en una de esas estructuras o ha hecho de su investigación el objeto cotidiano y preferente de su actividad profesional como agente de las Fuerzas y Cuerpos de Seguridad del Estado. Pero puede ser también objeto de una explicación basada en el manejo de categorías y conceptos propios de la sociología o la criminología. La sofisticación de los medios empleados para la intercomunicación de los integrantes de esas ban(23) Lo bien cierto es que el legislador ha perdido una oportunidad de oro en la última reforma de la LECrim, de regular la pericial conforme a dicha jurisprudencia. 361 27 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La pericial de inteligencia en los procesos por terrorismo yihadista das u organizaciones, las habituales técnicas de encriptación y, en fin, la constante tendencia a la clandestinidad, son razones suficientes para admitir una prueba pericial cuyo objeto sea ofrecer al Juez, al Fiscal y al resto de las partes, una explicación detallada de la «práctica» que anima la actividad delictiva de esas y de otras organizaciones delictivas» La posibilidad, imparcialidad y admisibilidad desde el punto de vista constitucional de la prueba pericial de inteligencia, está ya claramente asumida y asentada en la jurisprudencia del Tribunal Constitucional como acreditan entre otras, las STC número 99/2004 de 27 de mayo, y SSTC de 27 de marzo de 2003, 21 de mayo de 2004, y SSTC n.o 5/2004 y 99/2004. (24) En base a la jurisprudencia del Tribunal Supremo, la prueba pericial de inteligencia puede definirse como una prueba de naturaleza personal consistente en una declaración de conocimientos del perito tendente a suministrar al juzgador una serie de conocimientos técnicos o prácticos, cuya finalidad es fijar una realidad no constatable directamente por el Juez (a diferencia de la testifical) sobre conocimientos anteriores e indiferentes al proceso (siendo por ello sustituible) y, a diferencia del testigo, ocupa una posición activa en relación con el examen de lo que constituye el objeto de la pericia. Para la validez de tal prueba, sin embargo, es imprescindible que el objeto de la misma, la documentación analizada, haya sido incorporada a los autos, es decir, lo que es objeto de la pericial (documentos incautados) debe estar a disposición de las partes. (STS n.o 2084/2001 de 13 de diciembre). Este último requisito (que los documentos base de la inferencia policial se encuentren incorporados al procedimiento) ha sido exigido, asimismo por la jurisprudencia del Tribunal Constitucional, que señala que «abstracción hecha de la calificación de este medio de prueba como pericial, lo relevante es la distinción entre los documentos o datos objetivos que se aporten con (24) La STC no 99/2004 de 27 de mayo reseña que «abstracción hecha de la calificación de este medio de prueba como pericial, lo relevante es la distinción entre documentos o datos objetivos que se aporten con los informes, de un lado, y lo que pudieran ser meras opiniones o valoraciones de sus autores, por otro, pues su relevancia probatoria es muy diferente. Por su parte, las SSTC de 27 de marzo de 2003 y 21 de marzo de 2004, resaltan que no cabe dudar de la imparcialidad de tales funcionarios con fundamento en el artículo 5.b) de la L.O. 2/1986 de 13 de marzo de fuerzas y cuerpos de seguridad del estado todos los funcionarios actúan en el cumplimiento de sus funciones con absoluta neutralidad política e imparcialidad y en consecuencia- salvo prueba en contrario.- no es posible predicar de éstos interés personal, directo o incluso otro distinto más allá de la fiel aplicación de la Ley en ningún procedimiento puesto que se limitan a cumplir con el mandato normativo de «elaborar informes técnicos y periciales procedentes». 362 28 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Clara Eugenia Bayarri García los informes, de un lado, y lo que pudieran ser meras opiniones o valoraciones de sus autores, de otro lado, pues su relevancia probatoria a la hora de su valoración es muy diferente «(STC número 99/2014 de 27 de mayo). Junto a lo anterior, se precisará que por parte del Tribunal Sentenciador se razone acerca de la razonabilidad de la inferencia policial por él asumida y elementos objetivos en que para ello se base. En este sentido, la STS de 2 de octubre de 2013 (Ponente Excmo. Sr. D. Miguel Colmenero Menéndez de Luarca) siguiendo cuanto ya se dijera en la STS n.o 786/2013 de 29 de mayo señala que «la valoración de dichos informes por el Tribunal requiere de la previa prueba suficiente acerca de los datos fácticos en los que tales informes se basan, y exige asimismo que el Tribunal explicite en la Sentencia el razonamiento mediante el cual decide asumir las conclusiones de los referidos informes, total o sólo parcialmente». La naturaleza, validez e imparcialidad de esta prueba ha sido objeto de numerosa jurisprudencia, así, las SSTS número 157/2012 de 7 de marzo, y n.o 182/2014 de 11 de marzo, ambas con ponencia del Excmo. Sr. D. Juan Ramón Berdugo Gómez de la Torre, con cita de las SSTS 50/2007, 798/2008, 643/1999, 1688/2000, 20/2001 y 2069/2002 mantienen que la cualidad de funcionario público del perito no constituye causa de recusación, ni determina pérdida de la imparcialidad. No existe elemento subjetivo alguno para dudar de la veracidad de los peritos por el hecho de su vinculación laboral como funcionarios del Estado que ejercita el ius puniendi, lo que inhabilita a los funcionarios técnicos especializados para actuar como peritos objetivos imparciales ni genera interés personal en la causa. Todo ello sin perjuicio de la necesidad de que el dictamen se someta al procedente debate contradictorio, la debida valoración judicial conforme a las reglas de la sana crítica, pudiendo en todo caso la parte acusada proponer dictámenes alternativos que estime procedentes, los cuales asimismo habrán de ser valorados por el Tribunal. 6. CARACTERÍSTICAS LA PRUEBA DE INTELIGENCIA POLICIAL Según esta jurisprudencia, serían las siguientes: 1º. Prueba singular que se utiliza en procesos complejos donde son necesarios especiales conocimientos que no responden a los parámetros habituales de las pruebas periciales convencionales 363 29 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La pericial de inteligencia en los procesos por terrorismo yihadista 2º. En consecuencia, no responden al patrón diseñado en la LECrim, no obstante lo cual nada impide su utilización en el proceso penal cuando se precisen esos conocimientos. 3º. En todo caso, la valoración de tales informes es libre, y no resultan vinculantes para el Tribunal, y por su naturaleza no podrán ser considerados documentos a efectos casacionales. 4º. No se trata tampoco de pura prueba documental: no pueden ser invocados como documentos —salvo que procedan de organismos oficiales y no hubieran sido impugnados por las partes— (25) y en las circunstancias excepcionales de que se trate de la única prueba sobre un extremo fáctico y haya sido totalmente obviada por el Tribunal sin explicación alguna 5º. El Tribunal puede apartarse en su valoración de tales informes, mediante razonamiento de ello. 6º. Aunque se trate de una prueba que participa de la naturaleza de pericial y testifical, es, desde luego, más próxima a la pericial, pues los autores del mismo aportan conocimientos propios y especializados para la valoración de determinados documentos o estrategias. 7º. Finalmente, el tribunal podría llegar a esas conclusiones con la lectura y análisis de tales documentos, siendo esencial constarse en la sentencia si las conclusiones obtenidas por los funcionarios son asumidas por la sala a la vista de la documental obrante en la causa y el resto de las pruebas practicadas en el plenario, de modo que el tribunal se pronuncie sobre la racionalidad de las inferencias. Cumpliendo tales requisitos, «la prueba en sí es válida y debe por tanto producir los efectos que el juzgador libremente (art. 741 LECrim) le atribuya» (STS n.o 338/2015 de 2 de junio de 2015, Ponente Excmo. Sr. D. Juan Ramón Berdugo Gómez de la Torre. FJ CUARTO). Lo esencial, será «constatar si las conclusiones obtenidas por los funcionarios del servicio de información de la Guardia Civil o Brigada Policial, pueden ser asumidos por la Sala, a la vista de la documental obrante en la causa y el resto de las pruebas practicadas en el plenario (26)». Ha de tenerse en cuenta, en todo caso, que «La valoración de dichos informes por el Tribunal requiere de la previa prueba suficiente acerca de los datos fácticos en los que tales informes se basan, y exige asimismo que el Tribunal explicite en la Sentencia el razonamiento mediante (25) (26) En este sentido, la STS n o 783/2007 de 1 de octubre, la trata como pericia de «organismo oficial». Sentencia de la Sala Segunda del Tribunal Supremo número 338/2015 de 2 de junio en recurso de Casación número 2057/2014. Ponente Excmo. Sr. D. Juan ramón Berdugo Gómez de la Torre. 364 30 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Clara Eugenia Bayarri García el cual decide asumir las conclusiones de los referidos informes, total o sólo parcialmente» (STS de 2 de octubre de 2013, Ponente Excmo. Sr. D. Miguel Colmenero Menéndez de Luarca). Todo ello es así a fin de evitar la traslación de la función de juzgar (valorar la carga incriminatoria de las pruebas practicadas en juicio) del Tribunal a los peritos, pues, por muy técnicos que éstos sean son sólo un aprueba más. Por lo tanto, el Tribunal ha de tener en consideración, en primer lugar, que las conclusiones periciales se sustenten en el contenido objetivo de los documentos y/o testimonios en que se basen: esto es, si se han tomado en consideración cartas, informes, documentos contables, documentos internos de la organización. Ha de verificarse: 1) Que éstos estén físicamente unidos al procedimiento. 2) Que su contenido es realmente el tomado en consideración, esto es, que de la lectura global del documento, no se haya utilizado sesgadamente una frase o parte del mismo contradicha por el resto del documento. 3) Que la diligencia de entrada y registro en domicilio, en que dichos documentos se incautaron, se verificara conforme a Derecho, esto es, en el marco de una intervención judicial, autorizada mediante resolución motivada, y al objeto del descubrimiento de delitos para los que dicha diligencia esté legalmente prevista, con los requisitos legalmente establecidos para ello. 4) Si los documentos provienen de otro procedimiento anterior, que se haya reclamado del juzgado de custodia testimonio de los mismos, así como de la Resolución habilitante de la injerencia y de la regularidad de la diligencia de obtención y, en su caso, de las prórrogas sucesivas. En el caso de que los documentos utilizados por los peritos hayan sido actas de transcripciones de intervenciones telefónicas verificadas en otros procedimientos, junto a lo anterior, deberá constar en el procedimiento testimonio de la adveración por el Secretario (Letrado de la Administración de Justicia) de la transcripción conforme de tales conversaciones, y, en su caso, de la traducción por intérprete jurado. Del mismo modo, si lo que se han tomado en consideración por los peritos son pruebas personales (declaraciones de testigos, declaraciones de imputados en otros procedimientos, otras periciales) que la transcripción de las mismas se encuentren físicamente unidas al procedimiento, mediante testimonio del Juzgado custodio del procedimiento en que las mismas se 365 31 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La pericial de inteligencia en los procesos por terrorismo yihadista vertieron, así como de la regularidad y legalidad de las mismas: que éstas se efectuaron previa la necesaria lectura de derechos y/o advertencias de veracidad, a presencia judicial, y con asistencia letrada en su caso. En el caso de que las testificales tomadas en consideración por los peritos sean las de otros agentes policiales, en investigaciones correspondientes a otros procedimientos y éstas sean de carácter complejo (agentes encubiertos, agente encubierto informático, captación e intervención de mensajería telefónica y/o informática) junto al testimonio del contenido de tales declaraciones deberá constar en el procedimiento las resoluciones en que tales medidas de vigilancia fueron adoptadas judicialmente, su control y prórrogas en su caso Verificado ello, el Tribunal valorará esta prueba conjuntamente con el resto de la prueba vertida en el juicio oral, libremente, pero, en todo caso, con expreso razonamiento sobre los motivos de que por éste se acojan o se rechacen las conclusiones e inferencias expuestas por los peritos. 7. CONCLUSIÓNES Ha de estarse, tal y como ya se ha alertado desde Naciones Unidas, en la apreciación de que la actual «guerra contra el terrorismo» ha vulnerado en algunos casos, precisamente, los valores que desde las posiciones de violencia fundamentalista se pretenden conculcar: los derechos Humanos y el Estado de Derecho. Sin poner en duda la gravedad de esta amenaza de los violentos, es necesario poner de manifiesto que si la lucha contra el terror se centra exclusivamente en la labor de las fuerzas militares y policiales y los servicios de información se corre el riesgo de socavar los propios cimientos del Estado de Derecho que con ello se pretende defender y llevaría a un distanciamiento entre los distintos grupos de población mundial que nos situaría en épocas ya superadas y que imposibilitaría la adopción de medidas conjuntas contra la intolerancia violenta, que afecta y daña por igual a unos y otros. Se necesita un enfoque más amplio que permita aunar la lucha contra el terror por todos los Estados y Pueblos que lo padecen —sea cual sea el credo oficial o de hecho de su población— y que, incluyendo medidas coercitivas, no se limite a ellas. Admitida la importancia de las labores de inteligencia como medio de investigación, prevención y control del radicalismo violento, y su necesidad y constitucionalidad como prueba ante los Tribunales, ha de reclamarse un 366 32 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España Clara Eugenia Bayarri García esfuerzo importante en medidas políticas y económicas que tiendan a evitar la desintegración de los Estados, el mantenimiento de la vigencia de los derechos sociales y políticos de sus habitantes, ayudar en la lucha contra la delincuencia organizada y el tráfico de armas en las zonas conflictivas, con erradicación de la pobreza y el desempleo y fomento del crecimiento económico sostenido y del desarrollo sostenible mediante la educación, la habilitación de la mujer, las libertades políticas y civiles así como de unas condiciones de vida dignas (sanidad, alimentación, cultura, trabajo) control de la corrupción y fortalecimiento de la capacidad estatal para impedir actividades de reclutamiento y las operaciones de captación mediante la incentivación del empleo juvenil y el desarrollo, evitando zonas de marginalidad, que fomentan la sensación de victimización que favorece el extremismo. Todo ello exige de mucho más que declaraciones y buenas intenciones y los Tribunales de Justicia y los Funcionarios Policiales sólo pueden dar solución a los síntomas, no a la enfermedad que los genera. La gravedad del problema merece el sobreesfuerzo. 8. REFERENCIAS CORCOY BIDASOLO y Otros. «Comentarios al Código Penal», Ed. Tirach lo Blanch, Tratados. Valencia 2015. COCKBURN, Patrick. «Isis. El retorno de la Yihad». Ed. Planeta SA.(editorial Ariel). Barcelona. 2015. MARTÍN, JAVIER. «Estado islámico. Geopolítica del caos». Ed. Catarata. Fuencarral. Madrid. 2015. MARTÍN MUÑOZ, GEMA. «El estado Árabe. Crisis de identidad y contestación islamista». Ed. Bellaterra. Barcelona. 1999. Resolución sobre Estrategia Global de las Naciones Unidas contra el Terrorismo, aprobada por las Asamblea General de la ONU el 08.09.2006 y su Plan de Acción Anexo (A/RES/60/288). Resolución de la Asamblea general de Naciones Unidas de 10 de diciembre de 2014 sobre Medidas para eliminar el Terrorismo Internacional.(A/RES/ 69/127). Ley Orgánica 2/2015 de 30 de marzo por la que se modifica la Ley Orgánica 10/1995 de 23 de noviembre del Código Penal en materia de delitos de terrorismo. 367 33 / 34 La inteligencia y su actual relación con la seguridad , Nº 0 , 29 diciembre 2017 , Editorial Wolters Kluwer España La pericial de inteligencia en los procesos por terrorismo yihadista Ley Orgánica 1/2015 de 30 de marzo por la que se modifica la Ley orgánica 10/95 de 23 de noviembre del Código Penal. Ley Orgánica 5/2015 de 27 de abril, por la que se modifican la Ley de Enjuiciamiento criminal y la Ley Orgánica 6/1985 de 1 de julio del Poder Judicial para la transposición de la Directiva 2012/13/UE, del Parlamento Europeo y del Consejo, de 22 de mayo, relativa al derecho a la información en los procesos penales. Ley Orgánica 13/2015 de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para el fortalecimiento de las garantías procesales y la regulación de las medidas de investigación tecnológica. Ley 41/2015 de 5 de octubre, de modificación de la Ley de Enjuiciamiento Criminal para la agilización de la justicia penal y el fortalecimiento de las garantías procesales. 368 34 / 34