Seguridad Internacional En Un Orden Mundial En Transformación

Total Page:16

File Type:pdf, Size:1020Kb

Seguridad Internacional En Un Orden Mundial En Transformación SEGURIDAD INTERNACIONAL EN UN ORDEN MUNDIAL EN TRANSFORMACIÓN ______________ INTERNATIONAL SEGURITY IN AN EVOLVING WORLD ORDER COORDINADORES: ALDA MEJÍAS, SONIA ÁNGEL SANTANO, SILVIA CAAMAÑO ARAMBURU, LUIS FERREIRA, SUSANA DE SOUSA GARCÍA CASTRO, EMILIO GIL GIL, ALICIA GUTIÉRREZ LÓPEZ, BEATRIZ HUERTA BARAJAS, JUSTO ALBERTO LÁUZARA MORALES, FRANCISCO MACULAN, ELENA MARCÉN VALBUENA, PILAR VIVAS GONZÁLEZ, PEDRO AUTORES: ABU-WARDA PÉREZ, AMAL ANGUITA OLMEDO, CONCEPCIÓN AYALA GALÁN, DAVID COLOM PIELLA, GUILLEM DE PRADA SOLAESA, JOSÉ RICARDO FERNÁNDEZ MOLINA, ESTHER FERREIRA, SUSANA DE SOUSA FLORES GIMÉNEZ, FERNANDO FOJÓN CHAMORRO, ENRIQUE GÁLVEZ SALVADOR, YADIRA GONZÁLEZ DEL MIÑO, PALOMA GONZÁLEZ GONZÁLEZ, DAVID GRIJALVA ETERNOD, AUREA ESTHER HERNÁNDEZ LLORENTE, ADOLFO JIMÉNEZ RUIZ, JUAN LUIS LÁUZARA MORALES, FRANCISCO LÓPEZ ESTÉVEZ, DARÍO PÉREZ-HERRANZ, MATILDE SETAS VÍLCHEZ, CARLOS USHAKOVA, TATSIANA Editor: Elena MACULAN SEGURIDAD INTERNACIONAL EN UN ORDEN MUNDIAL EN TRANSFORMACIÓN INSTITUTO UNIVERSITARIO GENERAL GUTIÉRREZ MELLADO – UNED 2014 © Copyright by Instituto Universitario General Gutiérrez Mellado de Investigación sobre la Paz, la Seguridad y la Defensa c/ Princesa 36 28008 Madrid Teléfono: 91 7580011 Fax: 91 7580030 [email protected] www.iugm.es El IUGM aplica a sus procesos de producción editorial los criterios de calidad establecidos por la ANECA, la CNEAI y la ANEP. La política y la gestión editorial del IUGM garantizan un riguroso proceso de selección y evaluación de los trabajos recibidos. Madrid, 2014 ISBN: 978-84-617-0800-0 Depósito Legal: M-27600-2014 Maquetación e Impresión: Doppel, S.L. c/ Bruselas 46 A - EURÓPOLIS 28232 Las Rozas (Madrid) 91 637 73 49 [email protected] ÍNDICE SEGURIDAD Y GLOBALIZACIÓN..................................................................9 ELENA MACULAN CAPÍTULO I: JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL ANTE CRÍMENES DE TERRORISMO .................................27 ALICIA GIL GIL y ELENA MACULAN Justicia transicional ante el final de ETA...................................................29 JOSÉ RICARDO DE PRADA SOLAESA La lucha contra los crímenes de terrorismo desde la óptica de la protección de los derechos humanos: otra cara de la justicia en el plano internacional .....................................................................................47 TATSIANA USHAKOVA CAPÍTULO II: MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS....................................71 PEDRO VIVAS GONZÁLEZ y FRANCISCO LÁUZARA MORALES Mediterranean immigration in the post-Arab Spring: (de)constructing myths of large-mass migrations .................................................................73 SUSANA DE SOUSA FERREIRA ¿El fin de la transición? El nuevo papel de los actores regionales en el proceso de paz de Somalia ...................................................................101 DAVID GONZÁLEZ GONZÁLEZ y AMAL ABU-WARDA PÉREZ Túnez, los jóvenes de la revolución, ¿una oportunidad perdida?.............131 FRANCISCO LÁUZARA El conflictivo noreste indio ......................................................................151 CARLOS SETAS VÍLCHEZ 6 SEGURIDAD INTERNACIONAL EN UN ORDEN MUNDIAL EN TRANSFORMACIÓN CAPÍTULO III: AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO: CAUSAS Y CONSECUENCIAS......................................................193 SONIA ALDA MEJÍAS, SILVIA ÁNGEL SANTANO y SUSANA DE SOUSA FERREIRA Fuerzas Armadas y combate al narcotráfico en México: las difusas fronteras entre la seguridad nacional y la seguridad pública....................195 YADIRA GÁLVEZ SALVADOR Explorando el impacto de la violencia en la confianza ............................237 AUREA ESTHER GRIJALVA ETERNOD y ESTHER FERNÁNDEZ MOLINA CAPÍTULO IV: LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES INTERNACIONALES..................................................................................267 LUIS CAAMAÑO ARAMBURU y BEATRIZ GUTIÉRREZ LÓPEZ Multilateralismo y multipolaridad en una sociedad internacional globalizada: los actores emergentes (BRICS) ..........................................269 PALOMA GONZÁLEZ DEL MIÑO y CONCEPCIÓN ANGUITA OLMEDO El multilateralismo como herramienta de supervivencia en un ambiente hostil: lecciones magistrales desde Sudán ................................293 DARÍO LÓPEZ ESTÉVEZ Multilateralismo y legitimidad: el cuestionamiento del Consejo de Seguridad como autoridad en materia de paz y seguridad internacionales..........................................................................................321 MATILDE PÉREZ-HERRANZ ÍNDICE 7 CAPÍTULO V: SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE.............349 PILAR MARCÉN VALBUENA Las capacidades tecnológicas de la Agencia Nacional de Seguridad estadounidense para el control del ciberespacio.......................................351 GUILLEM COLOM PIELLA, ENRIQUE FOJÓN CHAMORRO y ADOLFO HERNÁNDEZ LLORENTE Las respuestas de la Estrategia de Seguridad Nacional a las amenazas y la protección de los derechos fundamentales de la privacidad..............377 FERNANDO FLORES GIMÉNEZ El tratamiento de datos personales: una amenaza previsible....................403 JUAN LUIS JIMÉNEZ RUIZ CAPÍTULO VI: LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y CONTRATACIÓN DE LA DEFENSA ...........................................................429 JUSTO ALBERTO HUERTA BARAJAS y EMILIO GARCÍA CASTRO La importancia de las PYMES de la base industrial y tecnológica de defensa en el futuro modelo industrial español ........................................431 DAVID AYALA GALÁN SEGURIDAD Y GLOBALIZACIÓN ∗ ELENA MACULAN 1. DE LA SÛRÉTÉ A LA SÉCURITÉ El concepto de seguridad es intrínsecamente complejo y polifacético, ya que abarca una multiplicidad de ámbitos distintos y a la vez muestra una especial predisposición para generar ambigüedades e incluso posibles contradicciones. La seguridad como valor, como interés protegido, es el motor esencial en la institución del contrato social, siendo lo que motiva y legitima la cesión de libertades y poderes por parte de los individuos, organizados en comunidad, a la autoridad estatal1. La doctrina contractualista no presu- pone ni exige necesariamente un acuerdo explícito entre las partes, sino solo un reconocimiento tácito que funciona en la práctica como si las partes se hubieran comprometido recíprocamente a cumplir con sus respectivas obligaciones. Sea como fuere, en tanto que receptor de los poderes de organización y coerción, el Estado se hace cargo de la protección de los ciudadanos, de la garantía de su seguridad, que sigue siendo, en el marco de la sociedad así organizada, un derecho fundamental de todo individuo. No es casualidad que la Déclaration des droits de l’homme et du citoyen de 1798 ya la incluyera entre los ∗ Investigadora posdoctoral “Juan de la Cierva”, IUGM. Deseo agradecer a Alicia Gil Gil, Miguel Requena, Juan Sánchez Tocino y Susana Ferreira por sus valiosos comentarios y sugerencias. 1 Elaborada por el filósofo inglés John Locke y explicada en su obra Two Treatises on Government (publicada por primera vez en 1689), la teoría del contrato social es reconocida como la teorización de la fundación de los modernos Estados liberales y democráticos de derecho. 10 SEGURIDAD INTERNACIONAL EN UN ORDEN MUNDIAL EN TRANSFORMACIÓN derechos fundamentales de todo hombre2, al igual que hace, en tiempos más recientes, el Convenio Europeo de Derechos Humanos3. Al mismo tiempo, la seguridad pasa a tener una dimensión colectiva, cuya titularidad es reconocida a la comunidad en su conjunto, y que legitima la represión, con distintos medios, de aquellos factores que la pongan en riesgo. Pero la seguridad no aparece como un derecho aislado cuya titularidad recae en individuos o sociedades. Antes bien, como puede apreciarse en los documentos citados, el derecho a la seguridad aparece junto a otros derechos fundamentales que el Estado también se compromete a respetar y promover, entre los cuales destacan la libertad de pensamiento, de movimiento y de expresión. Y es que la cesión de las libertades individuales que constituye la esencia del contrato social no es absoluta, sino que requiere un constante ejercicio de equilibrio entre intereses en constante tensión. El ejercicio del poder pretende garantizar la convivencia pacífica y la seguridad de los ciudadanos, pero supone a la vez, de forma casi inevitable, una constricción de las libertades individuales; por ello el pacto constituyente tiene que encontrar un punto de equilibrio entre la intervención coercitiva estatal y el respeto de un núcleo básico de libertades, que se alcanza a través de la imposición de limitaciones a los poderes del Estado. En otras palabras, el funcionamiento ordinario de los Estados de Derecho en los regímenes democráticos exige un cierto balance entre seguridad –en su doble dimensión individual y colectiva– y libertad, lo que resulta harto difícil cuando se trata de derechos individuales, y más todavía cuando entra en juego la dimensión colectiva de la seguridad. Este primer punto de tensión entre derechos individuales y colectivos es, por así decirlo, 2 Déclaration des droits de l’homme et du citoyen, 26 de agosto de 1798, art. 2: “Le but de toute association politique est la conservation des droits naturels et imprescriptibles de l'homme. Ces droits sont la liberté, la propriété, la sûreté et la résistance à l'oppression” (cursiva añadida).Ver: http://www.assemblee- nationale.fr/connaissance/constitution.asp#declaration (último acceso del 29 de octubre de 2014). 3 Convenio Europeo de Derechos
Recommended publications
  • A Reference Guide to Selected Historical Documents Relating to the National Security Agency/Central Security Service (NSA/CSS) 1931-1985
    Description of document: A Reference Guide to Selected Historical Documents Relating to the National Security Agency/Central Security Service (NSA/CSS) 1931-1985 Requested date: 15-June-2009 Released date: 03-February-2010 Posted date: 15-February-2010 Source of document: National Security Agency Attn: FOIA/PA Office (DJP4) 9800 Savage Road, Suite 6248 Ft. George G. Meade, MD 20755-6248 Fax: 443-479-3612 Online form: Here The governmentattic.org web site (“the site”) is noncommercial and free to the public. The site and materials made available on the site, such as this file, are for reference only. The governmentattic.org web site and its principals have made every effort to make this information as complete and as accurate as possible, however, there may be mistakes and omissions, both typographical and in content. The governmentattic.org web site and its principals shall have neither liability nor responsibility to any person or entity with respect to any loss or damage caused, or alleged to have been caused, directly or indirectly, by the information provided on the governmentattic.org web site or in this file. The public records published on the site were obtained from government agencies using proper legal channels. Each document is identified as to the source. Any concerns about the contents of the site should be directed to the agency originating the document in question. GovernmentAttic.org is not responsible for the contents of documents published on the website. A REFERENCE GUIDE TO SELECTED HISTORICAL DOCUMENTS RELATING TO THE NATIONAL SECURITY AGENCY/CENTRAL SECURITY SERVICE 1931-1985 (U) SOURCE DOCUMENTS IN Compiled by: CRYPTOLOGIC HISTORY Gerald K.
    [Show full text]
  • Cryptologic Quarterly, 2019-01
    Cryptologic Quarterly NSA’s Friedman Conference Center PLUS: Vint Hill Farms Station • STONEHOUSE of East Africa The Evolution of Signals Security • Mysteries of Linguistics 2019-01 • Vol. 38 Center for Cryptologic History Cryptologic Quarterly Contacts. Please feel free to address questions or comments to Editor, CQ, at [email protected]. Disclaimer. All opinions expressed in Cryptologic PUBLISHER: Center for Cryptologic History Quarterly are those of the authors. Th ey do not neces- CHIEF: John A. Tokar sarily refl ect the offi cial views of the National Security EXECUTIVE EDITOR: Pamela F. Murray Agency/Central Security Service. MANAGING EDITOR: Laura Redcay Copies of Cryptologic Quarterly can be obtained by ASSOCIATE EDITOR: Jennie Reinhardt sending an email to [email protected]. Editorial Policy. Cryptologic Quarterly is the pro- fessional journal for the National Security Agency/ Central Security Service. Its mission is to advance knowledge of all aspects of cryptology by serving as a forum for issues related to cryptologic theory, doc- trine, operations, management, and history. Th e pri- mary audience for Cryptologic Quarterly is NSA/CSS professionals, but CQ is also distributed to personnel in other United States intelligence organizations as well as cleared personnel in other federal agencies and departments. Cryptologic Quarterly is published by the Center for Cryptologic History, NSA/CSS. Th e publication is de- signed as a working aid and is not subject to receipt, control, or accountability. Cover: “Father of American cryptology” William Friedman’s retirement ceremony in the Arlington Hall Post Theater, Arlington, VA, 1955. Lieutenant General Ralph Canine is at left, Solomon Kullback is seated left, Friedman is second from right, and Director of Central Intelligence Allen Dulles is at far right.
    [Show full text]
  • Historical Dictionary of International Intelligence Second Edition
    The historical dictionaries present essential information on a broad range of subjects, including American and world history, art, business, cities, countries, cultures, customs, film, global conflicts, international relations, literature, music, philosophy, religion, sports, and theater. Written by experts, all contain highly informative introductory essays on the topic and detailed chronologies that, in some cases, cover vast historical time periods but still manage to heavily feature more recent events. Brief A–Z entries describe the main people, events, politics, social issues, institutions, and policies that make the topic unique, and entries are cross- referenced for ease of browsing. Extensive bibliographies are divided into several general subject areas, providing excellent access points for students, researchers, and anyone wanting to know more. Additionally, maps, pho- tographs, and appendixes of supplemental information aid high school and college students doing term papers or introductory research projects. In short, the historical dictionaries are the perfect starting point for anyone looking to research in these fields. HISTORICAL DICTIONARIES OF INTELLIGENCE AND COUNTERINTELLIGENCE Jon Woronoff, Series Editor Israeli Intelligence, by Ephraim Kahana, 2006. Russian and Soviet Intelligence, by Robert W. Pringle, 2006. Cold War Counterintelligence, by Nigel West, 2007. World War II Intelligence, by Nigel West, 2008. Sexspionage, by Nigel West, 2009. Air Intelligence, by Glenmore S. Trenear-Harvey, 2009. Middle Eastern Intelligence, by Ephraim Kahana and Muhammad Suwaed, 2009. German Intelligence, by Jefferson Adams, 2009. Ian Fleming’s World of Intelligence: Fact and Fiction, by Nigel West, 2009. Naval Intelligence, by Nigel West, 2010. Atomic Espionage, by Glenmore S. Trenear-Harvey, 2011. Chinese Intelligence, by I. C.
    [Show full text]
  • Vigilancia-Permanente-Edward-Snowden.Pdf
    ÍNDICE Portada Gracias Portadilla Dedicatoria PREFACIO PRIMERA PARTE 1. Mirar por la ventana 2. El muro invisible 3. Un chaval de la Beltway 4. Yanqui online 5. Hackeo 6. No completado 7. 11-S 8. 12-S 9. Rayos X 10. Habilitado y enamorado SEGUNDA PARTE 11. El sistema 12. Homo contractus 13. Adoc 14. El Conde del Monte 15. Ginebra 16. Tokio 17. Un Hogar en la nube 18. En el sofá TERCERA PARTE 19. El Túnel 20. Latido 21. Soplos 22. El cuarto PODER 23. Leer, escribir, ejecutar 24. Encriptado 25. El niño 26. Hong Kong 27. Moscú 28. De los diarios de Lindsay Mills 29. Amor y exilio Agradecimientos CREDITOS Notas Gracias por adquirir este eBook Visita Planetadelibros.com y descubre una nueva forma de disfrutar de la lectura ¡Regístrate y accede a contenidos exclusivos! Primeros capítulos Fragmentos de próximas publicaciones Clubs de lectura con los autores Concursos, sorteos y promociones Participa en presentaciones de libros Comparte tu opinión en la ficha del libro y en nuestras redes sociales: Explora Descubre Comparte Edward Snowden Vigilancia permanente Traducción de Esther Cruz Santaella Para L PREFACIO Me llamo Edward Joseph Snowden. Antes trabajaba para el Gobierno, pero ahora trabajo para el pueblo. Tardé casi treinta años en reconocer que había una diferencia, y cuando lo hice, me metí en algún que otro problemilla en la oficina. Como resultado, ahora dedico mi tiempo a intentar proteger a la ciudadanía de la persona que yo era antes: un espía de la CIA (Central Intelligence Agency o Agencia Central de Inteligencia) y la NSA (National Security Agency o Agencia de Seguridad Nacional) de Estados Unidos, otro joven tecnólogo más dedicado a construir lo que estaba seguro de que sería un mundo mejor.
    [Show full text]
  • National Security Agency 60 Years of Defending Our Nation
    National Security Agency 60 Years of Defending Our Nation National Security Agency Defending Our Nation. Securing The Future 60 Years of Defending Our Nation 60 Years of Defending Our Nation National Security Agency, circa 1950s. n November 4, 2012, the National Security Agency (NSA) celebrates its 60th anniversary of providing critical information to U.S. decisionmakers and Armed Forces personnel in Odefense of our Nation. NSA has evolved from a staff of approximately 7,600 military and civilian employees housed in 1952 in a vacated school in Arlington, VA, into a workforce of more than 30,000 demographically diverse men and women located at NSA headquarters in Ft. Meade, MD, in four national Cryptologic Centers, and at sites throughout the world. While the mission to defend the Nation against all adversaries has not changed, the adversaries have changed considerably. During the Cold War, NSA’s primary focus was on the Soviet challenge, punctuated by tense crises, such as the one in Cuba in 1962. After the breakup of the Soviet Union, the adversary was less likely to be wearing the uniform of a specific country. In fact, today our greatest threat may be a lone person using a computer. Throughout its six decades, NSA has pursued its mission by employing smart, committed, and courageous people, developing innovative technology, partnering with allied nations, and collaborating with our DoD and IC colleagues. Our commitment to upholding the law of the Nation and protecting the civil liberties of its people has never wavered. On behalf of the dedicated employees of the National Security Agency, we are pleased to present this publication that tells the fascinating story of NSA – 60 years of “Defending Our Nation and Securing The Future.” We have only just begun.
    [Show full text]
  • El ESPIONAJE COMO INSTRUMENTO DE LA POLÍTICA EXTERIOR DE ESTADOS UNIDOS DE AMÉRICA Y LAS CONSECUENCIAS EN SUS RELACIONES EXTERIORES
    UNIVERSIDAD DE EL SALVADOR FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES ESCUELA DE RELACIONES INTERNACIONALES TRABAJO DE INVESTIGACIÓN: El ESPIONAJE COMO INSTRUMENTO DE LA POLÍTICA EXTERIOR DE ESTADOS UNIDOS DE AMÉRICA Y LAS CONSECUENCIAS EN SUS RELACIONES EXTERIORES. CASOS: REPÚBLICA FEDERAL DE ALEMANIA Y REPÚBLICA FEDERATIVA DE BRASIL. PERIODO 2011- 2014. PRESENTADO POR: Rebeca María Calderón Canales Vilma Consuelo Chiquillo Benítez Yasmin Elizabeth Rodríguez Peña PARA OPTAR AL GRADO DE: LICENCIATURA EN RELACIONES INTERNACIONALES SAN SALVADOR, EL SALVADOR, FEBRERO 2015 UNIVERSIDAD DE EL SALVADOR RECTOR: Ingeniero Mario Roberto Nieto Lobo VICE RECTOR ACADÉMICO: Msc. Ana María Glower VICE RECTOR ADMINISTRATIVO: Licenciado Óscar Noé Navarrete SECRETARIA GENERAL: Dra. Ana Leticia de Amaya FISCAL GENERAL: Licenciado Francisco Cruz Letona FACULTAD DE JURISPRUDENCIA Y CIENCIAS SOCIALES DECANO: Licenciado José Reinerio Carranza VICE DECANO: Licenciado Donaldo Sosa Preza SECRETARIO: Licenciado Francisco Alberto Granados ESCUELA DE RELACIONES INTERNACIONALES DIRECTOR DE LA ESCUELA: Mdl. Yaqueline Suleyma Rodas COORDINADOR DEL PROCESO DE GRADUACIÓN: MRI Efraín Jovel Reyes DOCENTE ASESOR: Licenciado Alfredo Salvador Pineda Saca DEDICATORIA Llena de alegría y como muestra de mi amor y gratitud, quiero dedicar este trabajo, a mis padres y a mi hermana, quienes siempre han confiado plenamente en mí, y me han acompañado incondicionalmente en cada etapa de mi vida. A María Auxiliadora, por llevarme siempre de su mano en todo momento. AGRADECIMIENTOS Primeramente, agradezco a Dios y mi Virgen María Auxiliadora, porque me han iluminado desde siempre en cada etapa de mi vida, y sus bendiciones no me han faltado nunca. Por protegerme, guiarme y por darme la salud necesaria para emprender y culminar este esfuerzo.
    [Show full text]
  • The NSA's New SIGINT Annex
    The NSA’s New SIGINT Annex By David S. Kris* On January 13, 2021, the National Security Agency (NSA) released a redacted version of new internal guidance designed to regulate signals intelligence (SIGINT) activity that implicates U.S. persons’ privacy and the Fourth Amendment to the U.S. Constitution. The NSA is part of the Department of Defense (DOD), and the new guidance is in the form of an annex to the manual of rules governing all DOD elements, DOD Manual 5240.01, which was last revised on August 8, 2016 (DOD Manual). The official title of the new NSA guidance is DOD Manual S- 5240.01-A, but I will refer to it here as the “SIGINT Annex” to the DOD Manual (and cite it as “SA”). Both the DOD Manual and the SIGINT Annex were promulgated under the authority of Section 2.3 of Executive Order 12333, which provides that “[e]lements of the Intelligence Community are authorized to collect, retain, or disseminate information concerning United States persons only in accordance with procedures” established by the head of the relevant agency with the approval of the Attorney General (AG) after consultation with the Director of National Intelligence (DNI). The new SIGINT Annex replaces the prior NSA annex, last significantly updated on May 27, 1988, which is available in redacted form beginning on page 118 of this document (Prior Annex). At least three other internal procedures have also been superseded, as described on page 40 of the SIGINT Annex. But three additional sets of pre-existing procedures remain in effect (although they may be modified in the near future).
    [Show full text]