ISSN: 1390-4299 1390-3691

No. 26

Revista Latinoamericana de Estudios de Seguridad

Contrainteligencia

Red Latinoamericana de Análisis de Seguridad y Delincuencia Organizada (RELASEDOR) FLACSO Sede Ecuador • Enero 2020 Revista Latinoamericana de Estudios de Seguridad

Red Latinoamericana de Análisis de Seguridad y Delincuencia Organizada (RELASEDOR) y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) y 1390-3691 - Enero 2020 - No. 26

URVIO está incluida en los siguientes índices, bases de datos y catálogos:

• Emerging Sources Citation Index (ESCI). Índice del Master Journal List de Thomson Reuters. • SciELO Ecuador. Biblioteca electrónica. • Redalyc. Red de Revistas Científicas de América Latina y el Caribe, España y Portugal. • ERIH PLUS, European Reference Index for the Humanities and the Social Sciences. Índice de referencias. • JournalTOCS. Base de datos. • Directory of Research Journals Indexing (DRJI). Directorio. • Actualidad Iberoamericana. Índice internacional de revistas. • CLASE, Citas Latinoamericanas en Ciencias Sociales y Humanidades. Base de datos bibliográfica. • Directorio LATINDEX, Sistema Regional de Información en Línea para Revistas Científicas de América Latina, el Caribe, España y Portugal. • DIALNET, Universidad de La Rioja. Plataforma de recursos y servicios documentales. • EBSCO. Base de datos de investigación. • FLACSO-ANDES, Centro digital de vanguardia para la investigación en ciencias socia- les - Región Andina y América Latina - FLACSO, Ecuador. Plataforma y repositorio. • REDIB, Red Iberoamericana de Innovación y Conocimiento Científico. Plataforma. • MIAR (Matriz de Información para el Análisis de Revistas). Base de datos. • LatAm Studies. Estudios Latinoamericanos. Base de datos. • Google académico. Buscador especializado en documentación académica y científica. URVIO, Revista Latinoamericana de Estudios de Seguridad Número 25, enero 2020 Quito - Ecuador ISSN 1390-4299 (en línea) y 1390-3691

URVIO, Revista Latinoamericana de Estudios de Seguridad, es una publicación electrónica semestral de FLACSO, sede Ecuador, fundada en el año 2007. La revista constituye un espacio para la reflexión crítica, el debate, la actualización de conocimientos, la investigación y la consulta sobre temas vin- culados con la seguridad, el delito organizado, la inteligencia y las políticas públicas sobre seguridad en la región.

Disponible en: http://revistas.flacsoandes.edu.ec/index.php/URVIO http://www.flacsoandes.org/urvio/principal. php?idtipocontenido=13 El Comité Editorial de URVIO decidirá la publicación o Información estadística sobre tasas de aceptación e no de los trabajos recibidos, sobre los cuales no se com- internacionalización en Urvio #26 prometerá a mantener correspondencia. Los artículos serán • Número de trabajos recibidos: 9 manuscritos. sometidos a la evaluación de expertos mediante el sistema • Número de trabajos aceptados publicados: 7. de doble ciego. Las opiniones y comentarios expuestos en • Índice de aceptación de manuscritos: 77,77% los trabajos son de responsabilidad estricta de sus autoras y • Índice de rechazo de manuscritos: 33,33%. autores, y no reflejan la línea de pensamiento de FLACSO, • Número de revisores internacionales: 20 sede Ecuador. Los artículos publicados en URVIO son pro- • Número de revisores nacionales: 1 piedad exclusiva de FLACSO, sede Ecuador. Se autoriza la • Número total de revisores por países: 6 reproducción total o parcial de los contenidos siempre que (Argentina, México, Chile, España, Perú y Ecuador). se cite como fuente a URVIO, Revista Latinoamericana de • Internacionalización de autores: 5 países Estudios de Seguridad. (Argentina, Ecuador, España, Perú y México).

Redes sociales @revistaurvio @revista_URVIO Blog: https://revistaurvio.wordpress.com/ Academia.edu: https://flacso.academia.edu/RevistaUrvio Editor Jefe (Editor in Chief) - Dra. Carolina Sancho, Universidad Autónoma de Chile, Dr. Fredy Rivera Vélez, Facultad Latinoamericana de Cien- Chile. cias Sociales (FLACSO), sede Ecuador - Dra. Ainhoa Vásquez, Universidad Nacional Autónoma de México (UNAM), México. Editor Asociado (Associate Editor) - Dra.(c) Nelly E. Reséndiz, Universidad Nacional Autó- - Dra. Grace Jaramillo, University of British Columbia, noma de México (UNAM), México. Canadá. - Dr.(c) Daniel Sansó-Rubert, Universidad de Santiago de - Mg. Liosday Landaburo Sánchez, Facultad Latinoameri- Compostela, España. cana de Ciencias Sociales (FLACSO), sede Ecuador. - Dra. Laura Loeza, Universidad Nacional Autónoma de México (UNAM), México. Asistente Editorial (Editorial Assitant) - Dra. María Eva Muzzopappa, Universidad Nacional de Mg. Martin Scarpacci, Universidad Federal de Río de Ja- Río Negro, Argentina. neiro, Brasil - Dra. Rut Diamint, Universidad Torcuato Di Tella, Argentina. Consejo Científico Internacional - Dra.(c) Liudmila Morales Alfonso, Universidad de Sala- (International Scientific Council) manca, España. - Dra. Adele Norris, University of Waikato, Nueva Zelanda. - Dr. Juan Antonio Rodríguez, Universidad de los Andes, - Dr. Alejandra Otamendi, Universidad de Buenos Aires, Venezuela. Argentina. - Dra(c). Viviana García Pinzón, Universidad de Mar- - Dr. Gustavo Díaz Matey, Universidad Complutense de burg, Alemania. Madrid, España. - Dra. Jenny Torres Olmedo, Escuela Politécnica Nacio- - Dra. Sara Makowski Muchnik, Universidad Autónoma nal, Ecuador. Metropolitana, Unidad Xochimilco, México. - Dra. Tania Rodríguez Morales, Universidad de Santo - Dr. Marco Cepik, Universidad Federal de Rio Grande do Tomás, Colombia. Sul (UFRGS), Brasil. - Dra. Alma Trejo Peña, Universidad Nacional Autónoma - Dra. Julia Pulido Gragera, Universidad Europea de Ma- de México (UNAM), México. drid, España. - Dr. Juan Carlos Sandoval, Universidad de Alicante, - Dr. Markus Gottsbacher, Universidad de Viena, Austria. España. - Dr. Andrés de Castro García, University of Kurdistan - Dra. Alice Martini, Scuola Superiore Sant’Anna, Italia. Hewler, Iraq. - Dra. Evelyn Louyse Godoy Postigo, Universidade Fede- - Dr. Daniel Pontón, Instituto de Altos Estudios Naciona- ral de São Carlos, Brasil. les, Ecuador. - Dr. Pedro Díaz Polanco, Universidad Austral, Chile. - Dr. Haluk Karadag, Universidad de Baskent, Turquía. - Dr. Freddy Crespo, Universidad de los Andes, Venezuela. Consejo Internacional de Revisores - Dra. Rita Gradaílle Pernas, Universidad de Santiago de (International Review Board) Compostela, España. - Dr. Geoffrey Pleyers, Universidad de Lovaina, Bélgica. - Mg. Alejandro Romero Miranda, Universidad La Repú- - Dr. Marco Méndez, Universidad Nacional de Costa Rica, blica, Chile. Costa Rica. - Dr. Sergio Gabriel Eissa, Universidad de Buenos Aires, - Dra. Karina Mouzo, Instituto de Investigaciones Gino Argentina. Germani, Universidad de Buenos Aires, Argentina. - Dr. Luis Ignacio García Sigman, Universidad de Belgra- - Dr. Cristián Doña-Reveco, University of Nebraska at no, Argentina. Omaha, Estados Unidos. - Dr(c). Luiz Coimbra, Organización de Estados Ameri- - Dra. Ana J. Bengoa, Universidad de Valparaíso, Chile. canos (OEA), Estados Unidos. - Dra. Gracia M. Imberton, Universidad Autónoma de - Dra. Beverly Estela Castillo Herrera, Universidad Nacio- Chiapas, México. nal Autónoma de Nicaragua. - Dr. Guillem Colom, Universidad Pablo de Olavide, España. - Dr. Sergio Salazar Araya, Universidad de Costa Rica. - Dr. Carlos Brito, Universidad Complutense de Madrid, - Dra. Mariana Albuquerque Dantas, Universidade Fede- España. ral Rural de Pernambuco, Brasil. - Mg. Nicolás Alvarez, Center for Higher National Studies, - Dr. Johan Avendaño Arias, Universidad Nacional de Ministry of Defense, Uruguay. Colombia. - Dr. Lester Cabrera, Facultad Latinoamericana de Cien- - Dra. Roberta Camineiro Baggio, Universidade Federal cias Sociales (FLACSO), Ecuador. do Rio Grande do Sul, Brasil. - Dr. Iván Poczynok, Universidad de Buenos Aires, Argen- Dra. María Eugenia Suárez de Garay, Universidade de Gua- tina. dalajara, México. Redes y Consejo Técnico Diagramación (Social Media and Technical Board) - Departamento de Diseño - FLACSO, sede Ecuador - Mg. Gabriela Ríos, Escuela Superior Politécnica del Lito- Consulta sobre envío de artículos: ral (ESPOL), Ecuador. [email protected] Edición de estilo Dirección - Alas Letras Consultoría Académica FLACSO, sede Ecuador Imagen de portada y carátulas Calle Pradera E7-174 y Av. Diego de Almagro. - Ireri Ceja Cárdenas y Martín Scarpacci Quito, Ecuador www.flacso.edu.ec Telf.: (593 2) 2946800, extensión 3673 Revista Latinoamericana de Estudios de Seguridad Red Latinoamericana de Análisis de Seguridad y Delincuencia Organizada (RELASEDOR) y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) y 1390-3691 - Enero 2020 - No. 26

Tema central

Consideraciones de contrainteligencia en la formulación de estrategias de seguridad: utopía o evolución pragmática...... 8-23 Jaime Castillo-Arias

Sin lugar para la contrainteligencia militar en Argentina: análisis jurídico de un posible vacío legal ...... 24-36 Gerardo Tripolone

Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019)...... 37-56 Paloma Mendoza-Cortés

Orígenes y evolución de la subversión y la contrainteligencia en el Perú, 1958-2015...... 57-71 Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona Misceláneo

Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica ...... 73-92 Rodolfo Casillas R.

Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China ...... 93-103 Daniel F. Crespo-Pazmiño Estudios Globales

Corrupción en la democracia española. Una aproximación desde los aspectos criminales y políticos ...... 105-122 Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

Política editorial...... 123-130 Revista Latinoamericana de Estudios de Seguridad Red Latinoamericana de Análisis de Seguridad y Delincuencia Organizada (RELASEDOR) y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) y 1390-3691 - Enero 2020 - No. 26

Central topic

Counterintelligence Considerations in the Formulation of Security Strategies: Utopia or Pragmatic Evolution...... 8-23 Jaime Castillo-Arias

No Place for Military Counterintelligence in Argentina: Analysis of a Possible Legal Gap...... 24-36 Gerardo Tripolone

Fails and Challenges of Military Intelligence and Counterintelligence: Culiacan, (2019) as Case Study...... 37-56 Paloma Mendoza-Cortés

Origins and Evolution of Subversion and Counterintelligence in Peru, 1958-2015 ...... 57-71 Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona Miscellaneous

International Migration and Climate Change: Connections and Disconnections between Mexico and Central America ...... 73-92 Rodolfo Casillas R.

Espionage and Competitiveness: The German Automotive Industry in China's Modern Commercial Game...... 93-103 Daniel F. Crespo-Pazmiño Global Studies

Corruption in Spanish Democracy. An approach since criminal and political aspects ...... 105-122 Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

Política editorial...... 123-130 Tema central doi.org/10.17141/urvio.26.2020.4226 Consideraciones de contrainteligencia en la formulación de estrategias de se- guridad: utopía o evolución pragmática Counterintelligence Considerations in the Formulation of Security Strategies: Utopia or Pragmatic Evolution

Jaime Castillo-Arias1

Recibido: 7 de octubre de 2019 Aceptado: 2 de diciembre de 2019 Publicado: 31 de enero de 2020

Resumen URVIO, Revista Latinoamericana de Estudios de Seguridad, No. 26, enero-abril 2020 URVIO, Revista Latinoamericana de Estudios Seguridad, No. 26, enero-abril El artículo presenta las actividades que corresponden a la contrainteligencia en un contexto

de actualización doctrinaria, con la finalidad de establecer los procedimientos operativos que pp.8-23 • RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) 1390-3691 permitan visibilizar esta actividad que, al defender los intereses estatales, debe estar asociada con actividades regidas por la legalidad, así como el control público. Se plantea un proceso descrip- tivo de las actividades de este tipo, tomando en cuenta algunos países de la región andina, de Norteamérica y de Europa, considerando la disponibilidad de sustentos legales y doctrinarios. Ello permite conocer las tendencias vigentes en el campo de estudios. Igualmente, permite des- cribir y plantear posibles estrategias y las correspondientes líneas de acción, controladas sistemá- ticamente por los Estados que las requieran. Con esos antecedentes, se evidencia la necesidad de configurar las mencionadas estrategias y líneas de acción de la contrainteligencia, que permitan mejorar la seguridad y el apoyo externo para enfrentar en mejores condiciones los factores de riesgo y las amenazas que afectarían a la sociedad, al Estado y sus instituciones.

Palabras clave: defensa; estrategia militar; relaciones multilaterales; seguridad del Estado; segu- ridad internacional

Abstract The article presents the activities of the counterintelligence in a context of doctrinal update, in order to establish the operational procedures that allow this activity to be more visible, given that it defends state interests and therefore should be associated with activities governed by legality, as well as public control. A descriptive process of such activities is proposed, considering some countries in the Andean region, North America and Europe, as well as the availability of legal and doctrinal sustenance. This allows knowing the trends currently in force in this field. It also allows to describe and propose possible strategies and the corresponding lines of action in the field

1 General de División en servicio pasivo del Ejército ecuatoriano, instructor invitado de la Universidad de Fuerzas Armadas del Ecuador, [email protected], orcid.org/0000-0001-8085-7781

8

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 pp.8-23 - © RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) y 1390-3691 Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias of counterintelligence, systematically controlled afecten la seguridad y sus instituciones. En el by the states that require them. With this back- ámbito de la contrainteligencia, se toma en ground, there is a need to configure counterintel- cuenta lo que manifiestan las políticas públi- ligence strategies and lines of action, which would cas de seguridad, al igual que las estrategias y improve security and external support to better líneas de acción formuladas sobre este campo, address risk factors and threats that would affect the society, the state and its institutions. considerando adicionalmente las normativas legales y de control que rigen esas actividades Keywords: defense; international security; mili- en los organismos e instituciones del Estado. tary strategy; multilateral relations; state security Con la finalidad de establecer criterios de análisis sobre el tema, se realiza una observación descriptiva de las actividades sobre contrainte- Introducción ligencia que se realizan en diversos países, sobre todo de Occidente. Se consideran los conceptos El presente artículo describe la importancia y doctrinarios básicos que describen la actividad. aplicación de la contrainteligencia en el con- Sobre la funcionalidad, se toma en cuenta el texto de la seguridad, relatando sobre las acti- modelo español y el norteamericano, sin em- vidades que en este campo realizan diferentes bargo, se describen aspectos adicionales de paí- Estados, con la finalidad de evidenciar aspectos ses de la región para detallar o ejemplificar acti- que se deberían observar y de ser necesario apli- vidades. Además de los conceptos doctrinarios, car. Para ello, se enuncian aspectos doctrinarios se describen las estrategias y líneas de acción básicos de empleo, así como su aplicación en definidas o que se deducen de los planteamien- las organizaciones de un Estado democrático tos y normas legales vigentes, y de las políticas moderno. Todo esto con la finalidad de dispo- públicas que rigen este tipo de actividades en ner de criterios que permitan formular o me- diferentes Estados. Es importante particula- jorar las estrategias de seguridad de los Estados rizar sobre las medidas de control que ejercen en ese ámbito, al igual que describir normas de los Estados democráticos sobre las actividades control sobre la actividad en los diferentes nive- de inteligencia y especialmente de contrainte- les. De esa manera, se evidenciaría el funciona- ligencia, lo que evidencia su orientación hacia miento eficiente para contrarrestar el accionar los intereses estatales y particularmente contra de actores y eventos que generen riesgos y ame- los factores de riesgo y amenazas a su seguridad. nazas a la seguridad de los Estados, al igual que Este tema tiene un tratamiento marginal los enlaces y apoyos que permitan enfrentarlos, en la región latinoamericana, desde el aspecto particularmente de orden externo. básico doctrinario y el aspecto organizacional, Se describen los conceptos doctrinarios pero sobre todo en los aspectos legales que ri- básicos empleados por diferentes países con gen su funcionamiento en relación con los in- respecto a la contrainteligencia, particular- tereses del Estado, más allá de las necesidades mente de la región latinoamericana, Nortea- de los gobiernos de turno. De igual manera, mérica y Europa. De igual manera, se conside- no existen procesos definidos y menos aún ran las funciones adoptadas en este ámbito en legislación específica sobre contrainteligencia, diferentes Estados, condición básica para ac- especialmente sobre las actividades de control tuar contra factores de riesgo y amenazas que democrático requeridas.

9

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23 ISSN 1390-4299 (en línea) y 1390-3691 Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

Además de los asuntos doctrinarios, se ex- que tradicionalmente las han ejercido. Tanto ponen los modelos de aplicación legal y fun- la normativa legal como su dependencia han cional que puedan servir de referencia para esta limitado su análisis, lo que ha generado cues- actividad que no solo es fundamental para la tionamientos, particularmente cuando no han seguridad, sino incluso para el desarrollo de los respondido a intereses del Estado, sino a co- Estados y su relacionamiento externo. Se inclu- yunturas de gobierno, por lo que no han esta- yen experiencias y acciones adoptadas por di- do sujetas a sistemas integrales de control, de versos países de Occidente, para deducir el ac- carácter político. cionar de países y actores que no correspondan Las condiciones de los escenarios actuales, a esta área geográfica o que se identifiquen con con demandas de convivencia e integración a intereses extrarregionales. Se hace referencia a escala global, han obligado a que el concepto los países que han desarrollado doctrina y orga- de seguridad evolucione como un factor esen- nizaciones, sobre todo desde la Segunda Guerra cial en el desarrollo democrático de un Estado Mundial y de los conflictos de todo orden que moderno. Fernández destaca que “el concepto se han derivado hasta la actualidad. Los ejem- de seguridad ha evolucionado de lo local a lo plos corresponden a los Estados Unidos (EE. global” (Fernández 2019, 3). Esto se eviden- UU.), España y la Organización del Tratado cia en la apertura del conocimiento en todos del Atlántico Norte (OTAN), al igual que va- los ámbitos, caracterizado por un dinamismo rios países latinoamericanos. tecnológico e informativo sin precedentes (Breedlove y Kosal 2019), lo que ha transfor- mado y transparentado el accionar de las ac- Conceptos doctrinarios sobre las tividades de obtención de información. A su actividades de contrainteligencia vez, ha evidenciado la necesidad de velar por la protección del accionar de entes antagóni- Las actividades de inteligencia y contrainte- cos al Estado, provenientes de similares acto- ligencia han sido consideradas apoyo funda- res estatales, de actores no estatales, de nuevos mental para la seguridad de los Estados. El o actualizados factores de riesgo e incluso de estudio de inteligencia se describe como “un amenazas. Por tanto, se determina la necesi- servicio de apoyo a la información (extranje- dad de actualizar los conceptos, las doctrinas ra) dedicado y generalmente adaptado para el y la funcionalidad de las organizaciones esta- gobierno, los encargados de formular políti- tales para ejecutar actividades de inteligencia cas, los planificadores y los implementadores” y contrainteligencia (Rogers 2016). Destaca la (Macartney 1995, 41). La contrainteligencia, importancia de establecer las correspondientes a su vez, se encarga de proteger al Estado de redes que permitan formular una estrategia de otros Estados y organizaciones, e incluye la contrainteligencia (Gaitan 2017, 92-94), por información para contrarrestar las amenazas lo general conservando procesos propios de percibidas a su seguridad (Bruneau y Boraz sus orígenes, pero con conceptos modernos 2007, 9-10). y abiertos en su estudio, que permitan el de- Esas actividades por lo general han estado sarrollo organizacional. De igual manera, se enmarcadas en la reserva, o al menos, rele- evidencia una demanda de control político y gadas al estudio de las instituciones estatales social sobre este tipo de actividades.

10

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23 ISSN 1390-4299 (en línea) y 1390-3691 Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

Con el fin de considerar los nuevos as- Estos actúan de forma abierta para identificar pectos doctrinarios que corresponden a las y obtener la información del personal técnico actividades de contrainteligencia, se pueden que la posea, con la finalidad de atender sus observar diferentes conceptos establecidos por demandas, que se sintetizan en información varios países. Sus aspectos comunes permiten para las acciones de carácter competitivo que diferenciar las actividades de seguridad inte- se requiera adoptar. Sin embargo, aun en este gral a nivel estratégico de las actividades tra- caso, las actividades de contrainteligencia son dicionales relacionadas con la defensa (Inserra fundamentales en el ámbito estatal, puesto 2017). La doctrina norteamericana ha servido que permiten establecer estrategias para con- de referencia en el estudio y desarrollo de las trarrestar el accionar de los potenciales riesgos actividades relacionadas con aspectos de segu- y amenazas, así como evitar el debilitamien- ridad, defensa, inteligencia y contrainteligen- to de las estructuras de integración global o cia, sobre todo en la región latinoamericana. regional, o la generación de antagonismos de carácter estratégico. Esto se evidencia en el ac- cionar de los Estados dependientes o de polí- Estados Unidos tica partidista de carácter populista, lo que in- crementa su debilidad y posicionamiento, con Michele Van Cleave (2007, 2) detalla algunos afectación a sus propios intereses y generando aspectos fundamentales sobre los que descansa afectación al interés regional e incluso global. la misión estratégica de la contrainteligencia Este análisis corresponde a la contrainte- en el caso de los Estados Unidos. ligencia a nivel estratégico, cuando obedece a un entorno geopolítico que manifiesta intere- En primer lugar, la amenaza de inteligen- ses de actores globales. Por ejemplo, el caso de cia extranjera es estratégica, lo que significa China para el contexto norteamericano. que los estados utilizan sus recursos de in- teligencia a propósito para obtener ventaja Las necesidades económicas estratégicas sobre los Estados Unidos y para promover [de China] impulsan una serie de imperati- sus intereses. En segundo lugar, las amena- vos políticos, económicos y militares en la zas de inteligencia estratégica no pueden región que desafían a Estados Unidos. De- ser derrotadas solo a través de medidas ad bido a que tales actividades ocurren en un hoc. Las amenazas deben ser contrarres- orden institucional global no de su propia tadas por una respuesta estratégica. Y, en creación, y porque los objetivos estratégicos tercer lugar, debe haber un sistema a nivel de China cuestionan fundamentalmente la nacional que integre y coordine diversos renta variable de los Estados dominantes y programas, recursos y actividades para lo- los intereses económicos (…) En política, grar objetivos estratégicos comunes. la autoprotección de China lo impulsa a promover la multipolaridad, incluyendo Al considerar a los EE. UU. como país con un un interés estratégico en la supervivencia potencial de influencia global, se podría en- de regímenes socialistas populistas como Venezuela (Ellis 2019, 144-145). tender que la deficiencia de contrainteligencia podría ser contrarrestada por el accionar de Ello evidencia el carácter estratégico y de segui- los actores sociales, en especial los que repre- miento que realiza la contrainteligencia de los sentan los intereses económicos y comerciales. EE.UU. Ese mismo concepto descriptivo de las

11

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23 ISSN 1390-4299 (en línea) y 1390-3691 Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias actividades de contrainteligencia en el ámbito políticas establecidas. Por su parte, la contra- de la defensa permite diferenciar su alcance y inteligencia en el ámbito militar corresponde especificidad, al definir la contrainteligencia al “conjunto de actividades cuya finalidad es militar como la recopilación de información identificar y actuar contra la amenaza que su- y actividades para “identificar, engañar, explo- ponen los servicios de inteligencia enemigos tar, interrumpir o proteger contra el espiona- u otras organizaciones similares relacionadas je, otras actividades de inteligencia, sabotaje o con el espionaje, el sabotaje, la subversión, o el asesinatos llevados a cabo por o en nombre de terrorismo” (Ejército Español 2013, 56). Así, poderes, organizaciones o personas extranjeras hay un empleo operativo contra el potencial o sus agentes u organizaciones o actividades te- accionar de las potenciales amenazas. rroristas internacionales” (DOD Dictionary of De igual manera, la Organización del Tra- Military and Associated Terms 2019, 52-53). tado del Atlántico Norte (OTAN), al describir la contrainteligencia en el ámbito de la defensa, establece que corresponde a “las actividades Europa que se ocupan de identificar y contrarrestar la amenaza a la seguridad que representan los ser- En España, el sistema de Seguridad Nacional vicios u organizaciones de inteligencia hostiles establece que la contrainteligencia constituye o por personas dedicadas al espionaje, sabota- uno de los ámbitos de la seguridad, que co- je, subversión o terrorismo” (NATO 2018). rresponde al Apunta a actividades similares a las menciona- das por el Ejército Español, lo que evidencia conjunto de acciones orientadas a preve- el carácter operativo del concepto, cuando en nir, detectar y posibilitar la neutralización de aquellas actividades de servicios extran- este ámbito se orienta al sector de la defensa de jeros, grupos o personas que pongan en todos los países de la organización. riesgo, amenacen o atenten contra el or- denamiento constitucional, los derechos y libertades de los ciudadanos españoles, la Latinoamérica soberanía, integridad y seguridad del Esta- do, la estabilidad de sus instituciones, los intereses económicos nacionales y el bien- Las descripciones con carácter estratégico de estar de la población (Sistema de Seguridad la contrainteligencia permiten determinar un Nacional-España 2019). espectro de acción más amplio que el tradicio- nal, como corresponde a esta actividad sobre Se describen asuntos de carácter estratégico todo en Europa y Estados Unidos. Así sucede asociados con la seguridad, pero sobre todo también en Colombia, por su particular con- aspectos de estabilidad institucional y los in- flicto interno, al igual que el apoyo externo tereses del accionar económico y social de su que tiene este país. La Ley de Inteligencia, en población. Eso evidencia el carácter estratégi- el artículo 2, define la función de inteligencia co no solo de la definición, sino del área de ac- y contrainteligencia. Establece que se realiza ción de la contrainteligencia. A partir de ello, con el objetivo de “proteger los derechos hu- se establece la necesidad de líneas de acción manos, prevenir y combatir amenazas internas que apoyen las estrategias para cumplir las o externas contra la vigencia del régimen de-

12

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23 ISSN 1390-4299 (en línea) y 1390-3691 Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias mocrático, el régimen constitucional y legal, A partir de los conceptos enunciados, se la seguridad y la defensa nacional, y cumplir plantea la necesidad de considerar un nivel los demás fines enunciados en esta Ley” (Con- estratégico para el accionar de la contrainte- greso de la República 2013). Determina pará- ligencia, puesto que la actual definición es- metros de acción que van más allá de las ame- tablece limitaciones en apoyo a la seguridad nazas tradicionales de los Estados, e incluye la integral de un Estado. defensa del sistema democrático y la seguridad de los diversos ámbitos estatales. Por su parte, la Política de Inteligencia de Desempeño de la contrainteligencia en la región Brasil considera a la contrainteligencia “una actividad destinada a prevenir, detectar, obs- En América Latina, las actividades de con- truir y neutralizar la información y las accio- trainteligencia están basadas en la doctrina nes adversas que constituyen una amenaza militar norteamericana, y derivadas de las para la salvaguarda de datos, conocimientos, experiencias posteriores a la Segunda Guerra personas, áreas e instalaciones de interés para Mundial, sobre todo en la etapa de la Guerra la sociedad y el Estado” (ABIN 2016). En Fría. Esta se caracterizó por enfrentamientos Perú, la Ley de Inteligencia establece que la contra grupos irregulares con afinidad política contrainteligencia es “parte de la actividad de comunista, lo que desencadenó el empleo de inteligencia que protege las capacidades pro- elementos de las fuerzas del orden contra anta- pias y evita acciones de inteligencia de actores gonistas. En ese enfrentamiento, mayormente que representen amenazas para la seguridad” de carácter interno, se dieron graves afectacio- (Congreso de la República del Perú 2012, 1). nes e incluso evidentes violaciones a los dere- En el Ecuador, la Ley de Seguridad Pública chos humanos, en actividades asociadas con y del Estado, del año 2009, incluye las activi- elementos de las organizaciones estatales. Las dades de inteligencia, dado que no se ha pro- acciones de contrainteligencia se relacionaron mulgado una ley de inteligencia hasta la fecha. con la materialización de algunos despropósi- La norma jurídica define a la contrainteligen- tos en la lucha que se generó en algunos países cia en el artículo 14, literal b): corresponde a de la región. Es en ese entorno en el que se ha “la actividad de inteligencia que se realiza con desarrollado este tipo de actividades, creando el propósito de evitar o contrarrestar la efec- un concepto genérico de actuación que no ha tividad de las operaciones de inteligencia que permitido discriminar el accionar profesional representan amenazas o riesgos para la segu- de las organizaciones encargadas de ellas en ridad”. Sin embargo, el reglamento expedido algunos países. Los diferentes actores institu- a la correspondiente ley, con fecha 30 de sep- cionales y de liderazgo político en su mayoría tiembre de 2010, si bien menciona la organi- se han visto limitados y no han proyectado el zación de los sistemas de inteligencia, no men- desarrollo de estas actividades, esenciales para ciona las actividades de contrainteligencia. A un sistema de seguridad estatal. Ello ha rele- pesar de ello, algunas de las recogidas antes gado la adaptación y actualización doctrinaria corresponderían a esta actividad. En 2018 se sobre los aspectos de contrainteligencia, que presentó una propuesta de Ley de Inteligencia ya han variado en los mismos países que la re- por parte del Ministerio de Defensa Nacional. gión inicialmente tomó como base referencial

13

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23 ISSN 1390-4299 (en línea) y 1390-3691 Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

(Harber 2009; Hedley 2005). Por tanto, es las Fuerzas Armadas. La política expresada necesario actualizar o adaptar nuevos concep- en el Libro Blanco debe ser congruente tos a las necesidades particulares de cada uno con los propósitos, prioridades y objetivos del Gobierno, incluida la política exterior. de los países latinoamericanos, con las consi- Evidentemente el Libro Blanco debe res- deraciones de funcionalidad y control demo- petar también la Constitución y el marco crático requeridas para identificarlos con los legal del país (OEA 2002, 3). intereses soberanos de los Estados. En un escenario de participación de las orga- nizaciones de seguridad en las Américas, se Escenario para la formulación de constató la necesidad de regular las actividades estrategias de contrainteligencia de los organismos encargados de la defensa en cada uno de los países, lo que posteriormente Latinoamérica proyectó la orientación del rol de las organi- zaciones de Policía. Costa (2009), al plantear El desarrollo de los conceptos de seguridad los “Desafíos políticos en la modernización de- está inmerso en las estructuras históricas. En mocrática de la seguridad pública en América 1995 se realizó la primera reunión de minis- Latina” defiende la importancia de articular y tros de defensa de la región en la ciudad de coordinar su accionar, por la función que des- Williamsburg (EE.UU.), en una coyuntura de empeñan en la seguridad interna. Por tal razón, transición que buscó una “alianza democráti- la OEA realizó el 7 y 8 de octubre de 2008 en ca para la seguridad cooperativa hemisférica” México D.F. la primera “Reunión de Ministros (Rojas 1996, 155). Esa circunstancia permitió en Materia de Seguridad Pública de las Amé- considerar la seguridad para la integración y el ricas (MISPA)”, actividad en la cual se aprobó desarrollo, ejes fundamentales de la reunión, el “Compromiso por la seguridad de las Amé- que constituyó un avance en el escenario de ricas” (OEA/Ser_K/XLIX.1 2008). El proceso Postguerra Fría. En las medidas de transpa- de este organismo se institucionalizó en la ter- rencia y confianza, destaca el “intercambio de cera reunión, realizada en Trinidad y Tobago información de defensa. Registro de ONU, en 2011. En ella se especificó que las funciones políticas de defensa y presupuestos” (Rojas del MISPA, entre otras, incluyen “promover y 1996, 154). Las prioridades continentales de facilitar la coordinación y colaboración entre seguridad y defensa se evidenciaron en la ne- el proceso MISPA y otros procesos de coope- cesidad de elaborar posteriormente los Libros ración internacional en las áreas de seguridad Blancos de la Defensa, habiéndose establecido pública” (OEA/Ser.K/XLIX.3 2011).2 las directrices, por el Consejo Permanente de Con esto se evidencian los ejes de acción la Organización de Estados Americanos (OEA que adoptan las Fuerzas Armadas y la Policía 2002). Estas sostienen: Nacional en cada Estado, al igual que en la integración regional, sobre todo para actuar Los Libros Blancos de Defensa son una contra las amenazas identificadas. Esta podría expresión fundamental de la política na- cional. El producto final es un enunciado 2 A fines del mes de octubre de 2019 se realizó la VII reu- de la política pública, y no simplemente de nión del MISPA en Ecuador, sobre temas relacionados con la política del Ministerio de Defensa o de la delincuencia organizada.

14

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23 ISSN 1390-4299 (en línea) y 1390-3691 Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias ser considerada una circunstancia particular poderes, organizaciones, organizaciones te- para evitar afectaciones al accionar integra- rroristas, amenazas internas y externas. Así, se do contra amenazas comunes, facilitando la protegen los derechos y las libertades, la sobe- coordinación política, sin perturbar intereses ranía, la integridad, la seguridad de datos y las o sensibilidades particulares de cada uno de áreas de seguridad de los Estados. los Estados, al circunscribirse a las actividades La situación de la inteligencia y la contrain- de orden legal y a las normativas internaciona- teligencia en Colombia consta en la Política de les para actuar contra amenazas mayormente Defensa y Seguridad (Ministerio de Defensa- consensuadas en la región, actividad que en Colombia 2019). Entre sus componentes prin- esencia corresponde a la contrainteligencia. cipales, establece iniciar con la descripción de La tendencia regional ha sido formular las amenazas, luego definir los ejes de transfor- políticas de defensa, que han evolucionado mación estratégica, para finalmente establecer en su contexto de la orientación mayoritaria los objetivos estratégicos y líneas de política. contra las amenazas interestatales a los riesgos Define los objetivos estratégicos formulados en y amenazas de carácter multidimensional, re- la política de seguridad de Colombia, que entre cogidos en la Declaración de Seguridad de la otras establece la Estrategia Nacional de Inteli- OEA en el año 2003 (OEA/Ser.K/XXXVIII gencia, documento guía en el que se enmarcan 2003). De igual manera, se evidencia la nece- las prioridades y requerimientos, con nor- sidad de plantear estrategias de carácter insti- mativas del Plan Nacional de Inteligencia, tucional para ejecutar los objetivos trazados. a partir de la Ley de Inteligencia. De igual Yarger (2006, 40-47), al referirse a la Gran Es- manera, fomenta la innovación, la inteligen- trategia, menciona que las políticas de Estado cia estratégica y prospectiva, particularizan- (incluidas las de seguridad y defensa) consti- do la inteligencia y contrainteligencia para tuyen uno de los componentes visibles de la la seguridad ciudadana, y para la seguridad posición de un Estado. y defensa nacionales (Ministerio de Defensa- Colombia 2019). La estrategia es fundamentalmente una La Política de Seguridad establece como elección; refleja una preferencia por un futuro estado o condición en el entorno eje de los aspectos de transformación, for- estratégico (…) Se puede definir como: el talecer el Consejo de Seguridad Nacional y arte y la ciencia de desarrollar y utilizar el adoptar una Estrategia de Seguridad Nacio- poder político, económico, social-psicoló- nal, que “se adoptará por primera vez con un gico y militar del Estado para crear efectos horizonte de diez años, que señale expresa- estratégicos que protejan o avancen los in- mente el conjunto de los intereses naciona- tereses nacionales (…) (Yarger 2006, 65). les de Colombia, identifique las amenazas y Este concepto evidencia el alcance de la con- retos que éstos enfrentan, fije las líneas es- trainteligencia en el plano estratégico. A partir tratégicas de acción y sus responsables” (Mi- de la formulación de documentos públicos, nisterio de Defensa-Colombia 2019, 77). La sin descartar el aporte de la inteligencia a inteligencia y la contrainteligencia constan través de acciones especiales o colaborativas, en la nueva estructura doctrinaria militar, la se pueden prevenir, detectar y neutralizar las “Doctrina Damasco”, donde se plantean los actividades de inteligencia (de todo tipo) de “ejes de trasformación del Ejército colombia-

15

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23 ISSN 1390-4299 (en línea) y 1390-3691 Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias no” (González y Betancourt 2018). La doc- acción estratégica). Constituyen un ejemplo trina y las estructuras de contrainteligencia de acción soberana de cualquier Estado, in- constituyen elementos fundamentales de la dependientemente de su poder y potencial. organización militar y del sector de la defen- sa, puesto que permiten ejercer control de las actividades y mantener su seguridad, a la vez Europa que aportar con acciones oportunas para el éxito de las operaciones. España elaboró en el año 2000 el Libro Blanco de la Defensa. En 2003, el nuevo entorno de amenazas motivó a que se realizara la Revisión Estados Unidos Estratégica de la Defensa, (Ministerio de De- fensa 2003). La demanda social y estatal de la Estados Unidos dispone de la Estrategia seguridad en un Estado democrático moderno de Seguridad Nacional (The White House obligó a la formulación en 2013, y posterior- 2017), de la que se desprenden las Estrategias mente a la actualización en 2017, de la Estrate- Nacionales de Defensa (2018), Inteligencia gia de Seguridad Nacional de España. Esta pre- (2019) y Contrainteligencia, vigente desde senta un concepto integral, que incluye todos el año 2016 (National C.I. Executive 2016). los factores de riesgo y amenaza, en el escenario En esta última se detallan las amenazas que de convivencia, tecnología, comercio e integra- desafían el escenario estratégico, al igual que ción que demanda el entorno actual, eminente- las respuestas estratégicas que se deben im- mente globalizado. La Estrategia de Seguridad plementar. En el ámbito de la seguridad, el Nacional adopta una visión integral de esta, país otorga un alto nivel de importancia a la entendida como servicio público objeto de una contrainteligencia, puesto que dispone desde acción del Estado dirigida a “proteger la liber- el año 2015 del Centro Nacional de Con- tad, los derechos y bienestar de los ciudadanos, trainteligencia y Seguridad (NCSC`s). Esa siendo componentes fundamentales de la Segu- dependencia formuló el plan estratégico de ridad Nacional la Defensa Nacional, la Seguri- contrainteligencia 2018-2022, guiado por la dad Pública y la Acción Exterior, apoyados por misión de “liderar y apoyar las actividades de los Servicios de Inteligencia e Información del contrainteligencia y seguridad del Gobierno Estado” (Gobierno de España 2017, 16). de los Estados Unidos fundamentales para La descripción detalla aspectos específicos proteger a nuestra nación; proporcionar al- del ámbito de la seguridad, puesto que evi- cance de contrainteligencia a las entidades dencia que la falta de una estrategia constitu- del sector privado de los Estados Unidos en ye una debilidad que afecta la estabilidad de riesgo” (NCSC 2018). De esa forma, estable- un Estado de derecho, su accionar y su po- ce claros objetivos estratégicos para defender sicionamiento en el contexto internacional. sus intereses. La Estrategia de Contrainte- De igual manera, se detallan las amenazas y ligencia de los EE.UU. (US, National C.I. los desafíos a los que se enfrenta el país. Sin Strategy) define el “entorno estratégico” (que embargo, lo más importante es definir los ob- concierne a las estrategias), y la “respuesta jetivos y líneas de acción estratégicas para los estratégica” (que corresponde a las líneas de ámbitos de la Seguridad Nacional. En el ám-

16

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23 ISSN 1390-4299 (en línea) y 1390-3691 Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias bito de la contrainteligencia, se plantea como La OTAN, de la cual España forma parte, objetivo “adoptar medidas en la defensa de los estableció en 2015 el Centro de Excelencia de intereses estratégicos, políticos y económicos Contrainteligencia (NATO CI COE), en Cra- de España para prevenir, detectar y neutrali- covia (Polonia), con el objeto de “expandir las zar las agresiones encubiertas, incluidas las capacidades de la Alianza para incrementar la efectuadas desde el ciberespacio (…), y que Contrainteligencia de la OTAN y mejorar la estén dirigidas a la obtención ilegal de infor- interoperabilidad”, al igual que “proporcionar mación” (Gobierno de España 2017, 96). Sin conocimientos especializados integrales en embargo, lo que corresponde resaltar son las materia de C.I.” (NATO 2015). Ello muestra líneas de acción de la contrainteligencia, rela- la importancia del tema en los países que son cionadas con el “reforzamiento de los órganos parte de esa organización. nacionales de inteligencia, potenciar la protec- ción de información clasificada, e incremen- Cuadro de aplicación de estrategias de CI tar la cooperación internacional en materia de contrainteligencia, (incluyendo) las activida- En la tabla 1 se puede observar el nivel al- des de contrainteligencia en el ciberespacio” canzado por algunos países tomados de refe- (Gobierno de España 2017). rencia en la formulación de documentos de

Tabla 1. Estrategias, normativas y control de actividades de inteligencia y contrainteligencia

Estrategia de Líneas Norma Control Estrategia de Estrategia de contrainteli- de acción Ley de inteli- País legal de legislativo seguridad inteligencia gencia estratégica gencia nacional Estado especializado (C.I.) para C.I. Estados Actualizada Sí Dispone. Dispone. Definidas Establecida en Desde 1970. Unidos hasta 2017 Actualizada Actualizada 1947 Actualmen- hasta hasta te, las dos 2019 2016 Cámaras del Congreso España Actualizada Sí Enunciada Enunciada Definidas Establecida en Control hasta 2017 2002 directo del Congreso desde 1986 Colom- Política de Ejecutivo Enunciada Enunciada Definidas Establecida en Comisión es- bia Defensa y 2013 pecializada de Seguridad, Inteligencia 2019. Plantea 2013 la formulación de estrategia.

Ecuador Política de Ejecutivo Deducidas Ministerio de A través de la Defensa Defensa Na- la Comisión Nacional del cional presenta de Soberanía, Ecuador, “Li- propuesta en Integración, bro Blanco”. 2018 Relaciones 2018 Interna- cionales y Seguridad Integral

17

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23 ISSN 1390-4299 (en línea) y 1390-3691 Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias seguridad sobre contrainteligencia. Se obser- luz a mediados de la década de 1970 con- va el comprometimiento de algunos Estados dujeron a un amplio marco de ley y regu- con respecto a las estrategias mencionadas, lación destinado a prevenir el uso indebido de los poderes de seguridad nacional. así como el aspecto legal y de control que se ejerce sobre esta actividad en el entorno de un Estado democrático. Las evidencias permiten El antecedente negativo del accionar de estos orientar el análisis a las necesidades particu- organismos de seguridad del Estado, en el caso lares de cada uno de los Estados en cuanto de los EE.UU., generó una huella negativa par- a su aplicación o implementación. En todo ticularmente en el continente latinoamericano. caso, se debe considerar que el tratamiento Esto, por las secuelas de mal uso y tergiversa- de la contrainteligencia en la región latinoa- ción de funciones y objetivos que se dieron, so- mericana constituye un aspecto que ha estado bre todo en la época de la Guerra Fría, cuando relegado, con la particularidad de que se trata se produjeron enfrentamientos fratricidas en de una actividad que impacta en la seguridad los colectivos sociales. Estos fueron motivados integral de un Estado democrático moderno. por situaciones políticas y de desigualdad social interna, utilizada para la confrontación de gru- pos armados o posicionamiento ideológico ex- Control de las actividades tremo que aún en algunos actores se mantiene, de contrainteligencia o que es utilizado coyunturalmente. Cabe destacar que la necesidad de inte- La contrainteligencia constituye un elemento grar la funcionalidad y, por ende, el control esencial en la seguridad de los Estados. Las de la contrainteligencia ha tenido un proceso experiencias negativas de la aplicación de una de transformaciones, sobre todo en el con- actividad que, por su naturaleza, exige reserva trol, como en el caso de EE.UU. El país fue generaron distorsiones y abusos, los cuales han afectado por el ataque terrorista en septiembre sido utilizados para desprestigiar el accionar de de 2001 y producto de ello se dictó la Ley de los Estados y, sobre todo, de sus organismos de Autorización de Inteligencia para el año fiscal seguridad. La misión tradicional de la contra- 2010. Esta proporcionó varias “medidas para inteligencia (tomar medidas contra el espiona- fortalecer los niveles de supervisión de inteli- je, el sabotaje y la subversión, y luego contra gencia” (DeVine 2018, 8), al igual que en el el terrorismo) permitió que se generen abusos, ámbito de la contrainteligencia. La formula- sobre todo porque este tipo de actividades te- ción del Plan Estratégico del Centro Nacio- nían limitado control en los diferentes países. nal de Contrainteligencia y Seguridad (2018- 2022) establece entre sus propósitos que

Estados Unidos debe ser coherente y receptivo a las priori- dades de seguridad nacional y cumplir con Woods y King (2009, 170), mencionan que la Constitución de los Estados Unidos, las leyes aplicables y los requisitos de supervi- los abusos por parte del FBI, la CIA y los sión del Congreso, (como constaba en el) componentes de inteligencia del Departa- Acta de Mejoramiento de la Contrainteli- mento de Defensa (DoD) que salieron a la gencia de 2002 (NCSC 2018, ii).

18

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23 ISSN 1390-4299 (en línea) y 1390-3691 Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

Son actividades que, como consta en la le- En Perú se establecen las funciones de gislación correspondiente, están sujetas al la Comisión de Inteligencia en el art. 35 control de las comisiones especializadas del de las Comisiones Ordinarias del Congreso Congreso. (Congreso de la República del Perú 2016). Esta a su vez tiene entre otras la facultad de “Fiscalizar el Plan Anual de Inteligencia Latinoamérica y Solicitar un Informe Anual de activida- des de Inteligencia y Contrainteligencia” Los sistemas de seguridad de un Estado, y (Congreso de la República del Perú 2012, en particular las actividades de inteligencia art. 36.3). En Colombia, la Ley de Inteli- y contrainteligencia, requieren estar sujetas gencia establece en el art. 20, el “objeto de al control legal y funcional, para certificar su la Comisión Legal de seguimiento a las ac- eficiencia y eficacia. La promulgación de los tividades de Inteligencia y Contrainteligen- Libros Blancos, como expresión de las Políti- cia”. Esta Comisión está conformada por cas de Defensa, tenía este objetivo en la región ocho representantes, de los cuales dos serán latinoamericana. A través de su formulación, “representantes de partidos y movimientos aprobación y difusión puede observarse el al- políticos que se declaren en oposición al go- cance del control de esa actividad en cada uno bierno, salvo que su decisión sea abstenerse de los Estados. de participar en dicha comisión” (Congreso En la región, el control de las actividades de la República de Colombia 2013). Por su de inteligencia lo realiza el Congreso/Asam- parte, Ecuador no dispone de una Ley de blea, algunos con órganos especializados y Inteligencia ni de una comisión especializa- otros en comisiones sobre seguridad, defensa da en la Asamblea. o relaciones exteriores. De esto depende no El análisis presentado permite deducir el solo el control, sino la responsabilidad que alcance de las actividades de inteligencia y de asume el poder político hacia la inteligencia contrainteligencia en cada uno de los países en cada uno de los países. Ello, a su vez, pue- descritos y la prioridad que se le asigna a esta de debilitar su funcionalidad y legitimidad, actividad de la seguridad del Estado (Ugarte asumiendo que en este ámbito se incluye la 2016). Cualquier actividad que realicen en contrainteligencia, puesto que en la región no este campo las instituciones estatales, y en está especificada. particular las especializadas en el ámbito de la La contrainteligencia constituye en esencia seguridad, podría tener un uso político par- una actividad de absoluta legitimidad soberana tidario preponderante, cuando no se dispone de los Estados, puesto que trata u observa el ac- de normativa legal y de un sistema de control. cionar de actores adversos o amenazas, al igual Lo mismo sucede si los recursos no se aportan que refleja el accionar de alianzas e instrumen- con base en un plan de acción, que debe ser tos de cooperación en este ámbito. Por tanto, si presentado y supervisado por los niveles es- no se realizan las actividades correspondientes, tatales y políticos de control que requiere un se evidenciaría que la actividad ha sido relegada Estado democrático. e incluso excluida, sobre todo por desconoci- miento doctrinario funcional especializado.

19

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23 ISSN 1390-4299 (en línea) y 1390-3691 Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

Conclusiones estrategias de acción que logren que las institu- ciones responsables de la seguridad establezcan El ámbito de la contrainteligencia permite procedimientos y líneas de acción. Ello, con la orientar con información las acciones sobre finalidad de alcanzar los objetivos propuestos seguridad que deben asumir los conducto- y de mejorar las condiciones de seguridad del res políticos de un Estado. Esto se refiere en Estado y sus instituciones, al igual que neutra- particular a la adopción de estrategias para lizar el accionar de actores antagónicos a los disminuir el efecto de los factores de riesgo o intereses estatales. Incluso, así se generaría un amenazas contra el convivir social de un Esta- positivo entorno de seguridad con organismos do democrático. El escenario de empleo de la internacionales y países con los que se compar- contrainteligencia en América Latina ha esta- ten intereses generales y específicos. do influenciado tradicionalmente por las ame- En el ámbito interno de las organizacio- nazas (de carácter interno o externo) propias nes, la contrainteligencia corresponde a todos del accionar del sector defensa y del periodo los niveles jerárquicos del Estado, puesto que de la Guerra Fría. permite difundir a la vez que conocer los facto- En el plano de acción estratégica se evi- res de riesgo, las amenazas y los procedimientos dencia una evolución conceptual a partir de para neutralizarlos. En lo correspondiente a la los casos de España, EE.UU. y Colombia, al información de la que disponen o que elaboran proyectar las actividades de contrainteligencia los organismos estatales, la actividad esencial a necesidades del Estado en un escenario de corresponde a la clasificación y verificación de continua transformación de los factores de las normas de seguridad, de su proceso de ela- riesgo y amenazas. Estos no se circunscriben boración, difusión y archivo. La verificación de al ámbito de la defensa, al cual han estado tra- antecedentes, del proceder de los miembros y dicionalmente limitados, sino que amplían el las acciones de las instituciones requiere medi- espectro a diversos factores de carácter políti- das de confianza que tienen como premisa bá- co, económico, tecnológico y de seguridad in- sica las actividades de control, procedimiento tegral, que corresponden al plano estratégico permanente y requisito obvio para el desempe- y deben ser considerados en el accionar de la ño o la administración de funciones personales contrainteligencia. e institucionales. Esa actividad normalmente Por lo tanto, el reto del futuro en el nivel corresponde a las entidades de control propias estratégico consiste en fortalecer las institucio- de un Estado democrático moderno, que dis- nes existentes, así como identificar una posi- ponen del apoyo estratégico de la contrainte- ble necesidad de crearlas o modernizarlas. La ligencia para evaluar el contexto y los intereses prioridad es la capacitación integral, así como supranacionales relacionados con decisiones de fomentar el relacionamiento y la participación actores que generan afectación a los Estados, en foros especializados en el escenario externo, con la manipulación de intereses políticos de para aportar o fortalecer experiencias. Este tipo los gobiernos de turno. de actividades posicionan a la contrainteligen- Igualmente, en el escenario interno se cia en todos los niveles de planificación y deci- evalúa la coordinación e integración de los sión estatal, lo que, más que políticas de orien- sistemas estatales a todo nivel. Es necesario tación, permite establecer las correspondientes priorizar en cada uno de ellos la actividad

20

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23 ISSN 1390-4299 (en línea) y 1390-3691 Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias de contrainteligencia. Esto permitirá no solo por intereses comunes. Ello no implica es- generar un conocimiento que alerte, sino la coger la relación exclusiva con algún Estado, capacitación, la asignación de medios, la crea- sino adoptar posiciones de pragmatismo real ción o el mejoramiento de estructuras orga- hacia escenarios que generen mejores condi- nizativas, pero sobre todo una legislación y ciones de bienestar y seguridad. normativas que, además de orientar políticas En el ámbito estratégico, la contrainteli- públicas, prioricen las estrategias y sus líneas gencia en América Latina no ha sido estudiada de acción, en lugar de los intereses de política y mucho menos desarrollada. Esto se eviden- coyuntural. Así, se alcanzará la transparencia cia en la falta de estrategias y líneas de acción a través del control a esta actividad. Este no específicas, que generen una cultura funcio- debilita su accionar; genera un entorno que nal, en particular de los organismos estatales permite potencializar la información alineada de seguridad encargados de ejecutarla. a intereses nacionales y a la seguridad colec- tiva. Tal característica proporciona confianza y permite diferenciar la funcionalidad de los Bibliografía sistemas profesionales especializados, para que orienten su accionar hacia los intereses estata- ABIN. 2016. “Politica Nacional de Inteligen- les, sobre todo los de seguridad y defensa. cia”, http://bit.ly/37hFZLS Los ejemplos seleccionados de la región Breedlove, Philip, y Margaret E. Kosal. 2019. europea, norteamericana y latinoamericana “Emerging Technologies and National Se- permiten diferenciar el alcance de la contrain- curity: Russia, NATO, & the European teligencia en un Estado moderno. Evidencian Theater”. Hoover Institution, Winter Se- que, además de la existencia de estructuras ries. https://hvr.co/31GLP8B especializadas de contrainteligencia en los or- Bruneau, Thomas, y Steven Boraz. 2007. ganismos de seguridad, se requiere una legis- Reforming Intelligence. Obstacles to Demo- lación que norme su accionar y lo controle a cratic Control and Effectiveness. Estados través de organismos políticos especializados. Unidos: University of Texas Press. De ese modo, se transparenta su funcionali- Congreso de la República de Colombia. 2013. dad, al ser una actividad necesaria para la se- Ley Estatutaria No. 1621/2013, de 17 de guridad, de carácter soberano, que defiende abril, por medio del cual se expiden nor- los intereses estatales. mas para fortalecer el marco jurídico que Es importante fomentar el tratamiento permite a los organismos que llevan a cabo académico de este tema, dado el desconoci- actividades de Inteligencia y Contrainteli- miento que han generado las interpretaciones gencia cumplir con su misión constitucio- tergiversadas, que en su mayoría derivan en la nal y legal, y se dictan otras disposiciones. discusión política e ideológica. Esta en ningún Congreso de la República del Perú. 2012. caso deja de ser fundamental en una sociedad Decreto Legislativo No. 1141/2012, 11 democrática, pero mal dirigida puede condu- de diciembre, para el Fortalecimiento y cir a un ambiente de aislacionismo, afectar Modernización del Sistema de Inteligencia la integración de los países a organizaciones Nacional - SINa y de la Dirección Nacio- internacionales y su accionar mancomunado nal de Inteligencia - DINI.

21

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23 ISSN 1390-4299 (en línea) y 1390-3691 Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

Congreso de la República del Perú. 2016. González, Miguel, y Manuel Betancourt. “Reglamento del congreso de la república 2018. “La transformación del Ejército Na- - Perú”, http://bit.ly/37dasLi cional de Colombia: una interpretación Costa, Gino. 2009. “Desafíos políticos en la teórica”. URVIO. Revista Latinoamericana modernización democrática de la seguri- de Estudios de Seguridad 22: 70-84. doi. dad pública en América Latina”. Woodrow org/10.17141/urvio.22.2018.3093 Wilson International Center for Scholars. Harber, Justin. 2009. “Unconvention- http://bit.ly/2vkpYHR al Spies: The Counterintelligence DeVine, Michael E. 2018. “Congressional Threat from Non-State Actors”. In- Oversight of Intelligence: Background and ternational Journal of Intelligence and Selected Options for Further Reform”, CounterIntelligence 22: 221-236. doi. https://fas.org/sgp/crs/intel/R45421.pdf org/10.1080/08850600802698200 DOD Dictionary of Military and Associated Hedley, John Hollister. 2005. “Lear- Terms. 2019. “Terms and Definitions”, ning from Intelligence Failures”. In- https://www.jcs.mil/Portals/36/Docu- ternational Journal of Intelligence and ments/Doctrine/pubs/dictionary.pdf CounterIntelligence 18: 435-450. doi. Ejército Español. 2013. “Diccionario térmi- org/10.1080/08850600590945416 nos Militares”, http://bit.ly/3bm6Utr Inserra, David. 2017. “Cybersecurity Beyond Ellis, Evan. 2019. “Understanding and Re- U.S. Borders: Engaging Allies and Deter- sponding to Chinese Activities in Latin ring Aggressors in Cyberspace”. Heritage America and the Caribbean”. En China´s Foundation. https://herit.ag/2OJmwxv Global Influence: Perspectives and Reco- Ley de seguridad Pública y del Estado - Ecua- mendations, editado por Scott Mc Don- dor - Registro Oficial 35/ 2009, de 28 de ald y Michael Burgoyne, 142–59. Ho- septiembre. nolulu: Daniel K. Inouye Asia-Pacific Macartney, John. 1995. “Intelligence: What Center for Security Studies. It Is and How to Use It”. En Strategic http://bit.ly/2SgmQps Intelligence: Theory and Application, Fernández Ferreira, Enrique Eduardo. 2019. editado por Douglas Dearth y Thomas “Evolución del concepto de seguridad. De Goodden. Washington, D.C.: Army lo local a lo global”. Cuadernos de Gobier- War College. no y Administración Pública 6 (1): 3–22. Ministerio de Defensa. 2003. “Revisión Es- doi.org/10.5209/cgap.64615 tratégica de la Defensa 2003 (España)”, Gaitan, John. 2017. “Strategic Counterintel- http://www.defensa.gob.es/Galerias/de- ligence: An Approach To Engaging Secu- fensadocs/revision-estrategica.pdf rity Threats To American Security”. Tesis Ministerio de Defensa-Colombia. 2019. for the degree of Master of Global Security “Política de Defensa y Seguridad PDS”, Studies, Johns Hopkins University. http:// http://bit.ly/37hmfIu bit.ly/2SCKV97 National C.I. Executive. 2016. “Na- Gobierno de España. 2017. “Estrategia de Se- tional Counterintelligence Strat- guridad Nacional”. Imprenta Boletín Ofi- egy (USA) 2016”. The White House. cial del Estado. http://bit.ly/39ns9cn

22

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23 ISSN 1390-4299 (en línea) y 1390-3691 Consideraciones de contrainteligencia en la formulación de estrategias de seguridad Jaime Castillo-Arias

NATO (North Atlantic Treaty Organization). Rojas Aravena, Francisco. 1996. “William- 2015. “NATO Counter-Intelligence Cen- sburg: ¿Un giro definitivo en las relacio- tre of Excellence”, https://cicoe.org/ nes hemisféricas de seguridad?”. Estu- NATO (North Atlantic Treaty Organization). dios Internacionales 29 (114): 139-164. 2018. “NATO Glossary of terms and defi- 10.5354/0719-3769.2011.15270 nitions”. 2 de septiembre. Sistema de Seguridad Nacional -España. NCSC (National Counterintelligence and Se- 2019. “Contrainteligencia”, http://bit. curity Center). 2018. “National Counter- ly/2OIeIMk intelligence and Security Center. Strategic The White House. 2017. “National Security Plan, 2018-2022”, http://bit.ly/2ODrgof Strategy of the United States of America”, OEA (Organización de Estados Americanos). http://bit.ly/2OFNhT9 2002. “Directrices sobre los Libros Blan- Ugarte, Juan Manuel. 2016. “Actividad de in- cos de Defensa”. Consejo Permanente de teligencia en América Latina: característi- la OEA, Comisión de Seguridad Hemisfé- cas, fortalezas, debilidades, perspectivas de rica. OEA/Ser.G CP/doc. 3658/02 futuro”. Academia Nacional de Estudios OEA (Organización de Estados Americanos). Políticos y Estratégicos. 2003. “Conferencia especial sobre seguri- Van Cleave, Michelle. 2007. “The Question dad”. Ser.K/XXXVIII. of Strategic Counterintelligence What Is OEA (Organización de Estados Americanos). It, and What Should We Do About It?”. 2008. “Compromiso por la seguridad pú- Unclassified Studies in Intelligence. http:// blica en las Américas”. Ser_K/XLIX.1. bit.ly/2Sig5ng OEA (Organización de Estados Americanos). Woods, Michael, y King William. 2009. “An Assessment of the Evolution and Over- 2011. “Institucionalización del Proceso sight of Defense Counterintelligence Ac- Mispa”. Ser.K/XLIX.3. tivities”. Journal of National Security Law Rogers, Mike. 2016. “The Strategic Value & Policy 3: 169–219. of Intelligence to Confront 21st-Centu- Yarger, Harry R. 2006. “Strategic Theory for ry Threats”. The Heritage Foundation. the 21st Century: The Little Book on Big https://herit.ag/2OJOHwa Strategy”, http://bit.ly/37hGVQo.

23

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23 ISSN 1390-4299 (en línea) y 1390-3691 doi.org/10.17141/urvio.26.2020.4214 Sin lugar para la contrainteligencia militar en Argentina: análisis jurídico de un posible vacío legal No Place for Military Counterintelligence in Argentina: Analysis of a Possible Legal Gap

Gerardo Tripolone1

Recibido: 2 de octubre de 2019 Aceptado: 28 de noviembre de 2019 Publicado: 31 de enero de 2020

Resumen 2020 URVIO, Revista Latinoamericana de Estudios Seguridad, No. 26, enero-abril La legislación argentina establece cuatro actividades para el Sistema de Inteligencia Nacional: inteligencia nacional, contrainteligencia, inteligencia criminal e inteligencia estratégico mili- pp.24-36 • RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) 1390-3691 tar. La Dirección Nacional de Inteligencia Estratégico Militar (DINIEM), dependiente del Ministerio de Defensa, es la encargada de realizar la última tarea nombrada, mientras que la ley coloca a cargo de la Agencia Federal de Inteligencia la producción de contrainteligencia. El objetivo de este artículo es abordar un problema jurídico que no ha sido tratado por la literatura especializada: la falta de regulación precisa de la contrainteligencia militar, actividad que no encuentra un lugar claro en la legislación. Mediante decretos del Poder Ejecutivo, la tarea es lle- vada adelante por la DINIEM, al menos parcialmente, lo cual tensiona la legislación de defensa nacional, que veda el involucramiento de las Fuerzas Armadas en asuntos internos del Estado, en especial en tareas de inteligencia. La metodología empleada es la propia de la ciencia jurídica, pero atendiendo al contexto histórico-político de la normativa que se analiza. Se concluye que la legislación nacional ha habilitado un margen de discrecionalidad en el Poder Ejecutivo, que permite asignar la función de contrainteligencia militar a más de un organismo, con todos los problemas que esto genera.

Palabras clave: contrainteligencia militar; defensa nacional; derecho; fuerzas armadas; seguri- dad interior; servicios de inteligencia

Abstract The legislation of Argentina establishes four activities for the National Intelligence System: national intelligence, counterintelligence, criminal intelligence and, at least, military-strategic intelligence. The Direction on National Military-Strategic Intelligence (DINIEM), under the

1 Consejo Nacional de Investigaciones Científicas y Técnicas (CONICET) y Universidad Nacional de San Juan, Argen- tina, [email protected], orcid.org/0000-0002-6969-9847

24

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 pp.24-36 - © RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) y 1390-3691 Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone

Ministry of Defense, produces the military- El organismo creado por la LIN para llevar a strategic intelligence, while the Federal Intel- cabo esa última tarea es la Dirección de In- ligence Agency produces counterintelligence. teligencia Estratégico Militar (DINIEM), que The aim of this paper is to study a legal prob- está subordinada al MinDef, pero que reporta lem that has not been addressed in literature: a la AFI (art. 10 LIN). Los productos de inteli- the lack of regulation on military counterin- telligence, which has no place in the national gencia de la DINIEM, junto con los de la Di- legislation. The executive branch has decided rección de Inteligencia Criminal (DINICRI), that the DINIEM carries out at least part of dependiente del MinSeg, más los productos the military counterintelligence activities. This de contrainteligencia y demás que genera la decision enables a military office to carry out AFI, conforman la inteligencia nacional. an intelligence task inside the State, something El problema que se suscita es que la con- that stresses the legal limits of the operations of trainteligencia militar (CIM) no encuentra Armed Forces. The methodology of legal sci- un lugar claro en la LIN. No hay ninguna ence is used to analyze the problem, but tak- mención a la “contrainteligencia estratégico- ing into account the historical and political context of the legislation. It is concluded that militar” en ella ni en los decretos del Poder the legislation allows the executive branch to Ejecutivo Nacional (PEN). Esto no sucede en decide discretionally about the appointed office la legislación de países como Chile, Uruguay, to develop military counterintelligence. Colombia y Venezuela.2 El artículo 10 de la LIN establece que Keywords: armed forces; intelligence agency; internal security; law; military counterintelli- los organismos de inteligencia de las Fuer- gence; national defense zas Armadas tendrán a su cargo la produc- ción de la inteligencia estratégica operacio- nal y la inteligencia táctica necesarias para el planeamiento y conducción de opera- Introducción ciones militares y de la inteligencia técnica específica. La legislación argentina establece cuatro ac- tividades para el Sistema de Inteligencia Na- 2 Chile: Ley 19974 (artículo 20, énfasis añadido). “La inteli- gencia militar es una función que corresponde exclusivamente cional (SIN) (art. 2 de la Ley de Inteligencia a los servicios de inteligencia de las Fuerzas Armadas y a la Nacional 25520/01, a partir de ahora LIN, Dirección de Inteligencia de Defensa del Estado Mayor de la Defensa Nacional. Comprende la inteligencia y la contrain- modificada por la Ley de Creación de la Agen- teligencia necesaria para detectar, neutralizar y contrarrestar, cia Federal de Inteligencia 27126/15, a partir dentro y fuera del país, las actividades que puedan afectar la de ahora LAFI): I. inteligencia nacional; II. defensa nacional. Excepcionalmente, dentro de las funciones de policía que le corresponden a la autoridad marítima y a contrainteligencia; III. inteligencia criminal y la aeronáutica, la inteligencia naval y la aérea podrán realizar IV. inteligencia estratégico militar (IM). el procesamiento de información de carácter policial que re- caben. La conducción de los servicios de inteligencia militar Las dos primeras son actividades que re- corresponde al mando de las instituciones de las cuales depen- caen exclusivamente sobre la Agencia Federal den”. Uruguay: Ley 19696, artículos 9.B y 11.G, este último de Inteligencia (AFI), mientras que la tercera sobre la Secretaría de Inteligencia Estratégica del Estado. Co- lombia: Ley 1621, que regula la inteligencia y contrainteli- se reparte entre esta y el Ministerio de Segu- gencia, haciendo recaer ambas funciones en el ámbito de sus ridad (MinSeg). Por último, el Ministerio de competencias, sobre las Fuerzas Armadas y la Policía Nacional (art. 3). Venezuela: Decreto 6067 de 2008, que regula las acti- Defensa (MinDef) debe proveer a la cuarta. vidades de inteligencia y contrainteligencia.

25

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36 ISSN 1390-4299 (en línea) y 1390-3691 Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone

No menciona la CIM. La contrainteligen- con el fin de llevar a cabo las actividades de cia (en general) solo figura, además de en el contrainteligencia defensivo-militar y contra- artículo 2.2, en el 13.3, como función exclu- inteligencia criminal. En este caso, la AFI le siva de la AFI. La pregunta es si la contrain- remite los protocolos para que esos organis- teligencia (en general) comprende a la CIM. mos, dependientes del MinDef y del MinSeg, De ser así, la legislación estaría desarticulando respectivamente, lleven adelante ciertas tareas la actividad de IM y CIM, dividiéndola en de contrainteligencia. dos organismos que, aunque forman parte del El punto 1 se adecua claramente a la legis- SIN, tienen dependencias distintas. lación del Congreso Nacional. Por el contra- El decreto 1311/15 ofreció, públicamen- rio, podrían generarse dudas sobre el punto te, una pauta clara durante un breve tiempo. 2, que habilita al MinDef a realizar tareas de Contenía siete anexos que reglamentaban dis- CIM. Aunque razones lógicas y operativas tintos aspectos del SIN. El primero de ellos, permitirían sostener que la CIM debe ser lle- la Nueva Doctrina de Inteligencia Nacional vada a cabo por la DINIEM, esta idea debe (DIN), es el único que permanece vigente. enfrentarse a dos cuestiones importantes: a) En mayo de 2016, el presidente Mauricio la legislación sobre inteligencia nacional, que Macri dictó el decreto 656/16, que derogó los parece vedar esta actividad y b) la legislación anexos II a VII. Entre las normas derogadas sobre defensa nacional (ley de Defensa Na- está la que creó una Dirección Operacional cional 23554/88, a partir de ahora LDN), de Contrainteligencia (art. 44, anexo II del que impide a las Fuerzas Armadas Argentinas dec. 1311/15), cuyas funciones incluían la (FFAA) realizar tareas de inteligencia interna producción de CIM (art. 46.c, anexo II del (art. 15 LDN). A ello se suma la clara distin- dec. 1311/15). Esta Dirección se hallaba bajo ción entre asuntos de seguridad interna y de la órbita de la AFI, como puede verse en el defensa nacional que, además de la LDN, es- gráfico del anexo III del decreto 1311/15 y en tablece la Ley de Seguridad Interior 24059/91 los artículos citados del anexo II. Con la de- (a partir de ahora LSI). rogación de ambos anexos, solo queda la DIN Mientras que la separación de ambas acti- como norma pública dictada por el PEN para vidades podría ser un obstáculo operativo im- determinar quién lleva adelante la CIM. portante (la DINIEM se encargaría de produ- Sin embargo, la solución de la DIN no cir IM, pero no CIM), la realización conjunta es tan clara. Establece que la AFI tiene como tensionaría el acuerdo fundador del retorno función la producción de contrainteligencia de la democracia sobre la no participación (en general) a través de dos medios (folios de las FFAA en asuntos internos, menos aún 25-26). El primero es la recolección, sistema- en cuestiones de inteligencia, lo que ha traí- tización y análisis de información relativa al do problemas incluso en el siglo XXI (Tello y despliegue de actividades de inteligencia de Spota 2015; Muzzopappa 2017). individuos, grupos u organismos nacionales El objetivo de este artículo es abordar la o extranjeros. Al parecer, esta actividad la de- problemática desde una perspectiva jurídi- sarrolla la AFI por sí misma. El segundo es ca. Se busca determinar, desde un punto de la formulación y remisión de los protocolos vista legal, la competencia sobre la CIM, es funcionales a la DINIEM y la DINICRI, decir, si es tarea de la AFI o de la DINIEM.

26

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36 ISSN 1390-4299 (en línea) y 1390-3691 Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone

Se trata de un análisis que aspira a describir el Este texto expresa la misión general del derecho y determinar sus consecuencias jurí- SIN, la cual abarca la defensa nacional y la se- dicas. Sin embargo, se toma en cuenta el con- guridad interior. La LAFI modificó la última texto histórico y político en que se sancionó frase del inciso citado. La ley de 2001 hablaba la legislación y se emitieron los decretos, algo de “seguridad exterior e interior de la nación”, importante para el abordaje de problemáticas mientras que la disposición vigente menciona jurídico-constitucionales (Rossetti 2016). “Defensa Nacional y seguridad interior de la El tratamiento del problema desde esta Nación”. De ese modo, se ha salvado una po- perspectiva es importante por dos razones: sible incoherencia normativa. El término “se- primero, por la falta de claridad de los mate- guridad exterior” (que es ajeno a la legislación riales jurídicos, los cuales no permiten reco- sobre defensa nacional) podría haberse enten- nocer las consecuencias jurídicas del sistema dido de forma más amplia que el de “defensa normativo. En segundo lugar, por la falta de nacional”, lo que permitía extender el marco atención del derecho a los asuntos militares de actuación de la IM. Por ejemplo, permitía y, sobre todo, de inteligencia. Esto ha pro- entender que el narcotráfico es una amenaza a ducido un vacío en la literatura sobre la pro- la “seguridad exterior” (aunque no a la defensa blemática. nacional) y, por tanto, la IM debería dedicarse Para tratar el tema, se comienza con una a esa tarea. explicación más detallada de las actividades La definición del concepto de defensa na- del SIN y se explicita la posibilidad de una cional debe quedar circunscripta a la LDN de laguna jurídica con respecto a la CIM. 1988. Hay una pauta central de interpretación jurídica que determina que, ante términos iguales, debe dársele significado equivalen- El SIN y sus actividades te, salvo que esto lleve a resultados absurdos o contrarios al derecho (Chiassoni 2011, 89 Según el art. 2.5 de la LIN, el SIN es el “con- y ss.). Teniendo en cuenta que la LDN defi- junto de relaciones funcionales de los orga- ne defensa nacional y es ley especial sobre el nismos de inteligencia del Estado Nacional”. tema, es a ella a la que hay que remitirse. Hasta el año 2015, la Secretaría de Inteligen- El objetivo de la inteligencia nacional es cia, dependiente del PEN, era el órgano máxi- elaborar un “diagnóstico situacional general” mo del SIN. A partir de la LAFI, este lugar lo de la defensa nacional y la seguridad interior, ocupa la AFI, que depende también del pre- tal cual lo establece la DIN (folio 19-20). Es sidente. Las actividades que desarrolla el SIN decir, más allá de la separación de la legisla- son las siguientes: ción entre los ámbitos de la seguridad inte- rior y de la defensa nacional, que también Inteligencia Nacional: consiste en la “ob- hace explícitamente la DIN, hay un punto tención, reunión, sistematización y análisis donde deben confluir para que el PEN tenga de la información específica referida a los una evaluación comprensiva de las amenazas hechos, riesgos y conflictos que afecten la Defensa Nacional y la seguridad interior internas y externas. Esta es tarea de la AFI: de la Nación (art. 2.1, modificado por la contrainteligencia, cuyo propósito es “evitar LAFI). actividades de inteligencia de actores que re-

27

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36 ISSN 1390-4299 (en línea) y 1390-3691 Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone presenten amenazas o riesgos para la seguri- didas coactivas, las cuales recaen sobre las dad del Estado Nacional”. fuerzas de seguridad o militares y sus auto- La tarea básica de la contrainteligencia ridades civiles. El problema es, obviamente, consiste en evitar que la información que cuáles son las actividades que deben llevar a el Estado desea preservar sea conocida por cabo estos agentes para producir la informa- quienes no deberían saberla. El imaginario ción adecuada. literario y cinematográfico la relaciona con Según el art. 2.3 de la LIN, la inteligencia la identificación y el apresamiento de espías criminal refiere a la producción de inteligencia enemigos. Sin embargo, el contraespionaje, concerniente a hechos que “afecten la liber- aunque es una de sus tareas, no es la única. tad, la vida, el patrimonio de los habitantes, No solo el factor humano puede amenazar sus derechos y garantías y las instituciones del la información relativa a la defensa nacional sistema representativo que establece la Cons- y la seguridad interior, sino también factores titución Nacional”. tecnológicos. La ciberguerra constituye, sin Enunciada de esa forma, abarcaría prác- dudas, la variable más amenazante y el desafío ticamente la totalidad de la inteligencia na- más importante para la contrainteligencia. cional descrita en el inciso 1 del artículo 2. La DIN también distingue la contrain- Sin embargo, la LAFI reformó el artículo 8.2 teligencia de la seguridad institucional. La de la LIN, para establecer que a este tipo de contrainteligencia realiza dos actividades. La inteligencia le competen las “problemáticas primera es la producción de conocimientos delictivas complejas de relevancia federal”, tal sobre las actividades que realizan grupos, or- como el terrorismo, atentados al orden cons- ganismos o individuos, nacionales o extranje- titucional, narcotráfico, trata de personas, ros, que operan dentro o fuera del país, y que tráfico de armas y ciberseguridad. Se entiende pueda afectar la seguridad o la defensa nacio- por Inteligencia Estratégica Militar, conocida nal. La segunda es la generación de mecanis- como IM, mos que eviten la actividad de inteligencia de actores públicos o privados considerados ame- a la parte de la Inteligencia referida al co- nazas o riesgos para el país. Ambos puntos de- nocimiento de las capacidades y debilida- ben distinguirse de la seguridad institucional, des del potencial militar de los países que interesen desde el punto de vista de la de- la cual está constituida por las acciones para fensa nacional, así como el ambiente geo- evitar que se afecten las tareas de inteligencia, gráfico de las áreas estratégicas operacio- resguardando los dispositivos e información nales determinadas por el planteamiento del SIN. estratégico militar (art. 2.4 LIN). Como afirman Moravej y Díaz (2007, 2-3), la contrainteligencia solo provee infor- La DINIEM se concentra en las capacidades y mación a quienes deben decidir cómo ase- debilidades de países que interesan al sistema gurar, mediante acciones tendientes a ello, la de defensa, y en la geografía y áreas estratégi- actividad de inteligencia frente a personas o cas. La pregunta de este artículo refiere a las Estados. Es por esto que los agentes de con- tareas de CIM: ¿forman parte de la misión re- trainteligencia (y de inteligencia en general) conocida en el art. 2.4, a cargo de la DINIEM solo cuentan con la persuasión y no con me- o en el 2.2, que lleva adelante la AFI?

28

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36 ISSN 1390-4299 (en línea) y 1390-3691 Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone

Si la respuesta se decanta por la DINIEM, la respuesta parece ser acertada desde el uso puede estarse violando el principio de compe- del lenguaje común y técnico sobre la inteli- tencias, que indica que los órganos del Estado gencia. Hay, entonces, un supuesto genérico solo están facultados para hacer aquello que la (la actividad de CIM) que no halla regulación ley precisa.3 Optar por la AFI supondría sepa- jurídica clara. rar la IM de la CIM, algo problemático desde Las normas jurídicas analizadas son llama- el punto operativo y también jurídico. En de- das “ordinarias”, esto es, correlacionan com- finitiva, la pregunta es si la CIM es una acti- petencias estatales con prohibiciones, permi- vidad que, por ser de contrainteligencia, está siones u obligaciones. Atribuyen, por caso, la comprendida dentro de la contrainteligencia inteligencia criminal a cierto órgano y, de esa en general; o si bien, por ser parte de la IM, forma, la excluyen de las potestades de otros. está dentro de esta. El problema es la ausencia de una atribución concreta con respecto a la CIM, que es un su- puesto abstracto jurídicamente relevante, pero Las posibilidades del PEN de que no encuentra regulación en ese ámbito. superar el Congreso Esto se conoce en derecho como laguna nor- mativa ordinaria (Chiassoni 2011, 217). Con base en el texto de la LIN, con la refor- La DIN de 2015 se decidió por recorrer ma de 2015, la CIM no recae en la DINIEM. una senda a mitad de camino entre dejar la No hay un precepto que lo establezca y, por el CIM en manos de la AFI o de la DINIEM. principio de competencias recién nombrado, Toda tarea de contrainteligencia será llevada no debería ejercer estas actividades. Esto salvo adelante por la AFI. Sin embargo, también es- que se incluya en la zona de reserva de la ad- tableció que la AFI formulará y remitirá “los ministración, sobre todo teniendo en cuenta protocolos funcionales a la DINIEM […] con que estamos frente a potestades militares re- el fin de llevar a cabo las actividades de contra- gidas por la cláusula de comandante en jefe inteligencia defensivo-militar” (Poder Ejecuti- de la CN (art. 99.12). Dicha cláusula, como vo Nacional de Argentina 2015, 26). Es decir, se analizó en otro trabajo (Tripolone 2018a), la AFI establece los protocolos, pero la activi- habilita (se quiera o no) a ampliar las faculta- dad de contrainteligencia defensivo-militar la des del PEN en asuntos militares, tal como ha llevaría adelante la DINIEM. sido postulado por cierta la literatura consti- La decisión por la AFI para el dictado de tucional en Estados Unidos y Argentina. los protocolos podría deberse, como hipóte- Ahora bien, tampoco hay cláusulas lega- sis, a la búsqueda de evitar que efectivos de les que coloquen de forma expresa a la CIM las FFAA realicen tareas de contrainteligencia a cargo de la AFI o de otro organismo del mediante protocolos elaborados autónoma- SIN. La cuestión es determinar si la CIM es mente. Teniendo en cuenta que esta activi- una especie del género contrainteligencia o dad es desarrollada principalmente, aunque una especie del género IM. En ambos casos, no de forma exclusiva, fronteras adentro, es posible pensar que la DIN buscó limitar el 3 Algo que, a su vez, también puede tener una excepción en la idea de “zona de reserva de la administración” (Cassagne campo de actuación de las FFAA en sus tareas 2008, 93; Sáenz 2019, 686-687). de contrainteligencia. Sin embargo, las tareas

29

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36 ISSN 1390-4299 (en línea) y 1390-3691 Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone de producción de CIM serán llevadas por la tensión entre efectividad y control de los orga- DINIEM, según el decreto, lo cual supone la nismos de inteligencia. La efectividad aumen- “recolección, sistematización y análisis de in- ta en la medida en que las cuatro acciones ads- formación relativa al despliegue y actividades critas al concepto de inteligencia (recolección de inteligencia de individuos, grupos u orga- de información, su análisis, contrainteligencia nismos nacionales o extranjeros”. y acciones encubiertas, esta última en duda) Lo central es tener bien presente que esa se llevan a cabo en conjunto. No obstante, en distribución de competencias proviene de una el caso argentino, permitiría (o supondría) el decisión del PEN, la cual podría variar a sim- involucramiento de las FFAA en tareas como ple voluntad del presidente. Podría, por ejem- la contrainteligencia, que debe llevarse a cabo plo, decidirse que todo (protocolos y produc- dentro del Estado, al menos en parte, algo que ción de CIM) quede en manos de agentes de ha querido evitarse desde el retorno de la de- las FFAA, a través de la DINIEM. En países mocracia. como Alemania, Italia y Francia la labor de inteligencia y contrainteligencia exterior son llevadas a cabo por un mismo órgano y recae El muro entre defensa nacional y sobre agencias de las fuerzas armadas. La IM y seguridad interior la CIM se visualizan como tares que necesitan complementarse, por lo que no deberían sepa- El artículo 15 de LDN establece que “las cues- rarse en dos organismos. tiones relativas a la política interna del país no Del mismo modo, la Agencia Central de podrán constituir en ningún caso hipótesis de Inteligencia de Estados Unidos (CIA, por sus trabajo de organismos de inteligencia milita- siglas en inglés) está encargada de producir res” (énfasis añadido). Esta disposición forma inteligencia sobre asuntos de seguridad nacio- parte del cambio de paradigma que se dio con nal. La CIA se dedica a la inteligencia exterior, la LDN en relación con la estricta separación mientras que la Oficina de Inteligencia Fede- entre asuntos de seguridad interior y de defen- ral (FBI, por sus siglas en inglés), de la inteli- sa nacional (art. 2 LDN). La literatura sobre el gencia interior. Entre las funciones de la CIA tema es amplia y los debates no están cerrados. está la contrainteligencia. Por eso el “spy game” López (1994), DerGhougassian (2008), Sain de la Guerra Fría entre Washington y Moscú (2010), Pion-Berlin y Ugarte (2013), Dia- lo montó la CIA, tanto por su penetración en mint (2014), Lafferriere y Soprano (2015), la URSS como por su labor para detectar es- entre otros autores, coinciden en que la sepa- pías soviéticos dentro de Estados Unidos (Pra- ración de ambas esferas constituyó un avance dos 2007, 328-330). Fue el presidente Ronald en el control civil de las FFAA. La temática Reagan quien estableció, mediante la orden es tratada también por Tokatlian (2017) y ejecutiva 12333, la posibilidad de que la CIA Tokatlian, Sain y Montenegro (2018), en el realice tareas de contrainteligencia también contexto de debates sobre la militarización de dentro de las fronteras estatales, siempre en la seguridad interior, en especial en la guerra coordinación con el FBI. contra el narcotráfico. Por su parte, Magnaghi Surge aquí, nuevamente, el problema que (2013) y Jaunarena (2016a, 2016b) son au- plantean Bruneau y Boraz (2007, 7): el de la tores que desafían ese consenso, al postular la

30

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36 ISSN 1390-4299 (en línea) y 1390-3691 Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone necesidad de disolver la distinción entre de- decisivamente en las nuevas formas de guerra fensa nacional y seguridad interior. y, por tanto, en las nociones arraigadas sobre En la inteligencia militar, el artículo 15 inteligencia interior y exterior. de la LDN quebró una constante en el siglo Pero la pérdida de distinción no es lo único XX: las FFAA realizaban tareas de inteligen- problemático a la hora de interpretar las normas cia en asuntos internos porque el enemigo jurídicas comentadas. Suponiendo que existen era, bajo la Doctrina de la Seguridad Nacio- cuestiones del todo internas (y es posible sos- nal, también (o principalmente) interno. Sin tenerlo racionalmente), lo que sea “político” embargo, la cláusula es ambigua. El concepto es otro gran problema. Por tomar un ejemplo, de “cuestiones relativas a la política interna” es la inteligencia sobre las candidaturas de algún realmente difícil de definir. partido político constituyen cuestiones que le En primer lugar, por la pérdida de dis- están vedadas a la IM (de hecho, como sostie- tinción entre asuntos internos y externos. ne la LIN, le están vedadas a todos los órganos La edad global representa “la desaparición del SIN). Sin embargo, una agrupación que se de la distinción política fundamental entre presenta como partido político, pero que tiene interno y externo” (Galli 2002a, 129-130; fines de atentar contra el orden constitucional, 2002b, 77-78; 2013, 59). Los espacios y bie- ¿es un tema de “política interna”? Si tiene co- nes compartidos, las migraciones, los desafíos nexiones con un Estado enemigo, ¿es un tema ambientales y de salud, el comercio mundial, exclusivo de seguridad interior? los medios de comunicación, el terrorismo y El problema es evidente: para saber si son el crimen organizado trascienden los límites grupos que pueden afectar la defensa nacio- estatales (Bethlehman 2014, 18). El desarrollo nal, primero hay que realizar tareas de inte- de la aviación y la comunicación por internet ligencia sobre ese grupo. Esto habilitaría una u otras de las “nuevas tecnologías” disuelve la discrecionalidad bastante grande del PEN o distinción entre problemas locales y proble- de los órganos del SIN, que a veces actúan de mas internacionales (Kissinger 2015, 356). forma autónoma (para el caso de la IM, véase Los nuevos criterios espaciales de la globaliza- Muzzopappa 2017). Basta con que se consi- ción impactan en asuntos de seguridad inter- dere a alguna agrupación opositora como po- nacional e inciden en el tema tratado. sible amenaza para que comience a producirse Carl Schmitt fue uno de los primeros au- inteligencia sobre ella, incluso de IM, si se la tores que vio este proceso desde sus inicios, considera amenaza exterior. como se ha analizado en otro texto (Tripolone 2018b). Las antiguas limitaciones espaciales que el Estado moderno imponía en la gue- El muro agrietado rra se han perdido, generando una “guerra civil internacional”. Esto ha sido ampliamen- Luego del intento de copamiento del cuartel te abordado por Schmitt (1938, 518; 1943, de La Tablada, en 1989, por parte del Movi- 669; 1962, 96), Jünger (1996, 82, 104), miento Todos por la Patria, el presidente Raúl Nolte (1995; 1996) y, de manera más actual, Alfonsín dictó el decreto 327/89. En lo que Traverso (2009) y Agamben (2017). Las mu- interesa a este análisis, determinó la necesidad taciones en la espacialidad política impactan de adoptar disposiciones de flexibilización

31

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36 ISSN 1390-4299 (en línea) y 1390-3691 Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone en el empleo de los organismos del SIN. El colaboren con las Fuerzas de Seguridad (Poli- presidente Alfonsín exprimió el lenguaje del cía Federal, Gendarmería Nacional, Prefectu- artículo 15 de la LDN (promulgada por él ra Naval, Policía de Seguridad Aeroportuaria) mismo meses antes) para habilitar a las FFAA por medio de apoyo logístico. a realizar tareas de inteligencia dentro del te- Basado en esa función, que es secundaria, rritorio. Lo fundó en las amenazas del “terro- el decreto de 2018 ordena a las FFAA rea- rismo subversivo” que atacaba a la nación, en lizar “previsiones estratégicas”, de “organiza- su conjunto. Las FFAA, se dijo, necesitaban ción”, de “equipamiento”, de “doctrina” y de tener herramientas para anticipar otro ataque “adiestramiento” para “la integración opera- como el de La Tablada y, para ello, debían rea- tiva de sus funciones de apoyo logístico con lizar inteligencia interna. La puerta jurídica las fuerzas de seguridad” (art. 2 dec. 683/18 que le permitió a Alfonsín dictar ese decreto es modificatorio del art. 3 del 727/06). Es cierto la ambigüedad del término “política interna”. que nada dice de la inteligencia, pero también El presidente Néstor Kirchner acotó las es verdad que deroga la prohibición expresa posibilidades interpretativas mediante el de- del decreto 727 de Kirchner de realizar IM en creto 727/06, que reglamentó la LDN, por asuntos de seguridad interna. En conclusión, primera vez y a casi 20 años de promulgarse. nos encontramos nuevamente en la situación El decreto inhibió a las FFAA de elaborar doc- posterior a 1988 y previa a 2006, esto es, lue- trina, planificar, adquirir equipos, adiestrar go de dictada la LDN, pero antes del decreto personal o realizar tareas de inteligencia que 727/06. La situación es la que le permitió a se basen en “hipótesis, supuestos y/o situacio- Alfonsín habilitar a las FFAA para que rea- nes pertenecientes al ámbito de la seguridad licen tareas de inteligencia sobre los “grupos interior” (art. 3 dec. 727/06, énfasis añadido). subversivos”. Se resalta “seguridad interior” porque no es lo Más allá del desacuerdo, podría argumen- mismo que “política interna”, concepto uti- tarse que los asuntos de seguridad interna, al lizado en la LDN. Seguridad interior es una diferir de los de “política interna” prohibidos idea mucho más acotada y que responde a la por la LIN para la IM, pueden ser parte de LSI de 1992. las “previsiones estratégicas” que el decreto En 2018, el presidente Mauricio Ma- manda a hacer a las FFAA, siempre que sea cri modificó esa norma mediante el decreto en el marco de colaboración con la Gendar- 683/18. Eliminó la prohibición de realizar in- mería, la Policía Federal o la Prefectura Naval. teligencia en asuntos de “seguridad interna”, La falta de prohibición expresa abre la puerta manteniendo –por supuesto– la de hacerlo en para que, si hay intención de cualquier titu- cuestiones de “política interna”, que proviene lar del PEN, se realicen tareas de inteligencia de la LDN. El nuevo decreto afirma que el interna desde las FFAA. Aunque se pregone MinDef tendrá en cuenta la “integración ope- que es para fines loables, esto no trae buenos rativa de sus funciones de apoyo logístico a las recuerdos al país. fuerzas de seguridad” para sus previsiones es- Incluso rechazando esa interpretación, tratégicas, organización, equipamiento, doc- podría decirse que existen tareas relacionadas trina y adiestramiento. Esto último parte de con la IM que deben realizarse dentro del te- la posibilidad de que, según la LSI, las FFAA rritorio del Estado. Una de ellas, sería la CIM.

32

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36 ISSN 1390-4299 (en línea) y 1390-3691 Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone

Aquí se vuelve al punto central de este análisis. realiza una tarea de contrainteligencia. El mal Las tareas de la CIM refieren a amenazas de comportamiento del personal compromete la origen externo y conciernen al nivel estratégi- seguridad de la información, además de otros co militar del SIN, por tanto, podría postular- bienes (Morajev y Díaz 2007, 58). se que deben ser realizadas por la DINIEM, lo En Argentina, las facultades disciplinarias cual supondría involucrar a las FFAA en tareas están repartidas en el decreto referido entre el que deben desarrollarse dentro del Estado. PEN, el director general de la AFI, el subdi- rector general, el director administrativo y/u operacional, el director, jefe de departamento La levedad del muro o de delegación y el jefe de división (art. 114 anexo I dec. 656/16). La DINIEM tiene como Parece imposible pensar un sistema de IM sin titular a un director, el cual está facultado para el respaldo de la CIM. Hay ciertas tareas de imponer apercibimientos de hasta ocho días. contrainteligencia que indefectiblemente lle- Es cierto que no tiene facultades disciplinarias va adelante la DINIEM, más allá de lo que importantes, como cesantías (que las impo- pueda establecer la ley. Eso genera un proble- ne el director general) o exoneración (que la ma grave relativo a la eficacia de la legislación: decide el PEN), pero es innegable que posee la LIN afirma que la contrainteligencia (sin facultades de contrainteligencia bajo los pará- mencionar a la CIM) es tarea de la AFI. Sin metros definidos por Morajev y Díaz (2007). embargo, en la realidad el MinDef produce Más importante que todo lo anterior es el CIM, por expresa habilitación de la DIN y reconocimiento, por parte de la DIN, de las porque ciertas tareas que no son mencionadas tareas de la CIM ya nombradas: recolección, como CIM son efectivamente actividades que sistematización y análisis de información rela- ingresan en esta categoría. tiva al despliegue y actividades de inteligencia Una tarea fundamental de contrainteli- de individuos, grupos u organismos nacionales gencia es la de seleccionar personal (Mora- o extranjeros. Todas estas tareas son llevadas a jev y Díaz 2007, 56-58). La legislación no la cabo, al menos en gran medida, en el interior incluye en el concepto legal de contrainteli- del Estado, lo cual disuelve la distinción entre gencia, sin embargo, como afirman los auto- interior y exterior a la hora de separar funciones res citados, es la “primera línea de defensa”. entre las FFAA y las fuerzas de seguridad. Una correcta selección del personal es la clave En conclusión, la DINIEM efectivamente para que no se infiltren agentes que puedan realiza, como mínimo y según la normativa afectar el secreto de la información reservada. pública, las funciones disciplinarias (menores) Esta sí es una tarea que lleva adelante el di- sobre los agentes a su cargo y las designadas rector general de la AFI, tanto en el caso del por la DIN de 2015. Todo esto es producto de personal permanente como del contratado y un decreto y no de la legislación del Congreso el de gabinete (arts. 9, 10, 17 y ss., 23 ane- Nacional. Otro presidente podría modificar- xo I dec. 656/16). Sin embargo, una vez que lo, sea para anular toda función de CIM en el personal es nombrado, surge la necesidad la DINIEM o para lo contrario. Al no legislar del control disciplinario de los agentes. Quien expresamente sobre la CIM, el propio Con- controla al personal de inteligencia también greso Nacional le concedió al PEN un amplio

33

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36 ISSN 1390-4299 (en línea) y 1390-3691 Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone margen de actuación. Si, como sostiene Dia- La DIN, promulgada por decreto pre- mint (2017, 80), las medidas legales son parte sidencial en 2015, dispuso que la contra- imprescindible de una política pública en ma- inteligencia (sin distinguir entre CIM y el teria de defensa nacional, en lo que refiere a resto de ella) es tarea de la AFI. Además, IM y CIM, la deuda es alarmante. dispuso que le compete formular protocolos de CIM para que la desarrolle la DINIEM. Con esto se acepta que la CIM sea llevada Conclusión a cabo por el MinDef. Por otra parte, hay tareas de CIM que son dirigidas por la DI- En este artículo se analizó el problema de NIEM y están aceptadas expresamente por la regulación legal de la CIM en Argentina, el decreto que regula el régimen del perso- desde la perspectiva de la ciencia jurídica. Un nal de inteligencia. abordaje de estas características posibilita ex- El abordaje jurídico es importante para traer ciertas conclusiones que pueden ser pun- determinar, frente a la falta de claridad de la to de partida para indagaciones futuras bajo legislación, las posibilidades del Poder Ejecu- metodologías distintas. tivo para decidir sobre la cuestión. Esto es re- Se concluye, en primer lugar, que existe levante, sobre todo si se tiene en cuenta que una laguna jurídica con respecto a la CIM: la todo lo relativo a los servicios de inteligencia LIN no establece qué órgano se encargará de está apartado del escrutinio público, por su realizar esta tarea. Por lo tanto, no es posible propia naturaleza y por práctica espurias. En identificar si es una actividad que le corres- otras palabras, no determinar claramente so- ponde a la AFI o a la DINIEM. La laguna le bre qué órgano recae una tarea supone am- permite al PEN atribuir la CIM a cualquie- pliar el margen de decisión de quien tiene la ra de los dos organismos. A la AFI, porque potestad de determinarlo. la LIN le atribuye la contrainteligencia (en Sin embargo, esta indagación no permite general). Además, por aplicación de la LDN, saber qué sucede con la CIM en la práctica que inhibe a las FFAA de realizar tareas de in- concreta de las agencias del SIN argentino. teligencia en asuntos de política interna (art. Para ello se requiere una investigación socio- 15 LDN). Una interpretación de esta cláusula lógica y politológica en el terreno, que precise restrictiva para con las potestades de las FFAA las prácticas concretas de los agentes y órganos postularía que la CIM desarrollada dentro dedicados a la tarea. Nuevas investigaciones del Estado no es una facultad legal de la DI- basadas en otras metodologías son necesarias NIEM, organismo del MinDef. No obstante, para cubrir este y otros aspectos relativos a la también podría postularse que la CIM debe inteligencia en el país. ser tarea de la DINIEM. La LDN prohíbe la inteligencia en asuntos de “política interna” y no hay razones suficientes para sostener que Bibliografía la CIM refiere necesariamente a estos asun- tos. De hecho, podría postularse que tampoco Agamben, Giorgio. 2017. Stasis. La guerra ci- abarca la IM en el interior del Estado, siempre vil como paradigma político. Buenos Aires: que no sea sobre asuntos políticos. Adriana Hidalgo.

34

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36 ISSN 1390-4299 (en línea) y 1390-3691 Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone

Bethlehman, Daniel. 2014. “The End of Ge- Jaunarena, Horacio. 2016b. “Fuerzas armadas ography: The Changing Nature of the y seguridad”. CEDEF 3 (23): 3-5. International System and the Challenge Jünger, Ernst. 1996. La Paz seguido del nudo of International Law”. The European Jour- gordiano, el estado mundial y alocución en nal of International Law 25 (1): 9-24. Verdún. Barcelona: Tusquets. 10.1093/ejil/chu003 Kissinger, Henry. 2015. World order. Reflec- Bruneau, Thomas C., y Steven C. Boraz. tions on the character of Nations and the 2007. “Intelligence reform: balancing de- course of history. Nueva York: Penguin mocracy and effectiveness”. En Reforming Books. intelligence. Obstacles to Democratic Con- Lafferriere Guillermo, y Germán Soprano. trol and Effectiveness, editado por Thomas 2015. El ejército y la política de defensa en C. Bruneau y Steven C. Boraz, 1-24. la Argentina del siglo XXI. Rosario: Pro- Austin: University of Texas Press. historia. Cassagne, Juan C. 2008. Derecho administra- López, Ernesto. 1994. Ni la ceniza ni la gloria. tivo. Buenos Aires: Abeledo-Perrot. Actores, sistema político y cuestión militar en Chiassoni, Pierluggi. 2011. Técnicas de inter- los años de Alfonsín. Buenos Aires: Univer- pretación jurídica. Brevario para juristas. sidad Nacional de Quilmes. Madrid: Marcial Pons. Magnaghi, Emilio. 2013. El ABC de la defensa DerGhougassian, Khatchik. 2008. “Las “nue- nacional en el siglo XXI. Bases y puntos de vas amenazas” en la perspectiva estratégica partida para la conformación de una política del riesgo: una visión crítica”. En Constru- de Estado. Mendoza: Antucura. yendo roles. Democracia y fuerzas armadas, Moravej, Kaveh, y Gustavo Díaz. 2007. “Cri- coordinado por Gastón Chillier y Rut tical issues in contemporary counter-inte- Diamint, 37-41. Buenos Aires: CELS. lligence”. UNISCI Discussion Papers 13: Diamint, Rut. 2014. Sin gloria. La política de 53-70. defensa en la Argentina democrática. Bue- Muzzopappa, Eva. 2017. “Inteligencia militar nos Aires: Eudeba. en Argentina. Reflexiones desde un archi- Diamint, Rut. 2017. “La política de defensa vo naval”. URVIO. Revista Latinoameri- como política pública”. En 100 políticas cana de Estudios de Seguridad 21: 87-103. para la Argentina de 2030, dirigido por doi.org/10.17141/urvio.21.2017.2946 Eduardo Levy Yeyati, 78-81. Buenos Ai- Nolte, Ernst. 1995. Después del comunismo. res: Ciudad de lectores. Barcelona: Ariel. Galli, Carlo. 2002a. Espacios políticos. La edad Nolte, Ernst. 1996. La guerra civil europea, moderna y la edad global. Léxico de política. 1917-1945. Nacionalsocialismo y bolche- Buenos Aires: Nueva Visión. vismo. México D.F.: Fondo de Cultura Galli, Carlo. 2002b. La guerra globale. Roma/ Económica. Bari: Gius Lateraza & Figli. Poder Ejecutivo Nacional de Argentina. 2015. Galli, Carlo. 2013. El malestar de la democra- Nueva Doctrina de Inteligencia Nacional, cia. Buenos Aires: FCE. Anexo Decreto 1311/15. http://servi- Jaunarena, Horacio. 2016a. “Un paradigma cios.infoleg.gob.ar/infolegInternet/ane- obsoleto”. CEDEF 3 (16): 3-8. xos/245000-249999/248914/dec1311.pdf

35

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36 ISSN 1390-4299 (en línea) y 1390-3691 Sin lugar para la contrainteligencia militar en Argentina Gerardo Tripolone

Prados, John. 2007. “Intelligence for Em- Schmitt, Carl. 1962. Theorie des Partisanen. pire”. En The Long War. A New History Zwischenbemerkung zum Begriff des Poli- of U.S. National Securty Policy since War tischen, Berlin: Duncker & Humblot. World II, editado por Andrew J. Bacev- Tello, Ángel P., y Julio C. Spota. 2015. “Dis- ich, 302-334. Nueva York: Columbia cusiones en torno al rol asignado a la inte- University Press. ligencia militar en la Argentina contempo- Rossetti, Andrés. 2016. “Interpretación cons- ránea”. Revista de Relaciones Internacionales, titucional: aspectos teóricos, metodoló- Estrategia y Seguridad 10 (2): 21-41. gicos y prácticos”. En Metodología de la Tokatlian, Juan Gabriel, Marcelo F. Sain, y Investigación Jurídica. Propuestas contem- Germán Montenegro. 2018. De militares poráneas, compilado por Guillermo Lari- a policías. La “guerra contra las drogas” y la guet, 403-413. Córdoba: Brujas. militarización de Argentina. Buenos Aires. Sáenz, Juan I. 2019. “Comentario artículo Capital Intelectual. 99 inc. 1”. En Constitución de la Nación Tokatlian, Juan Gabriel. 2017. Qué hacer con Argentina Comentada, editada por Rober- las drogas. Una mirada progresista sobre un to Gargarella y Sebastián Guidi, t. II pp. tema habitualmente abordado desde el opor- 683-687. Buenos Aires: La Ley tunismo político y los intereses creados. Bue- Schmitt, Carl. 1938. Frieden oder Pazifismus? nos Aires: Siglo XXI. Arbeiten zum Völkerrecht und zur interna- Traverso, Enzo. 2009. A sangre y fuego. De la tionalen Politik 1924-1978. Berlin: Dun- guerra civil europea, 1914-1945. Buenos cker & Humblot. Aires: Prometeo. Schmitt, Carl. 1943. “Strukturwandel des Tripolone, Gerardo. 2018a. “Poderes militares Internationalen Rechts”. En Frieden oder y Constitución en el siglo XXI”. En letra V Pazifismus? Arbeiten zum Völkerrecht und (10): 32-55. http://bit.ly/2Sln26V zur internationalen Politik 1924-1978, Tripolone, Gerardo. 2018b. “El camino de ida edición, prólogo y notas de Günter hacia el soldado-policía. Carl Schmitt, la Maschke, 652-670. Berlin: Duncker & defensa nacional y la seguridad interior”. Humblot. Carl Schmitt-Studien 2 (2): 41-54.

36

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.24-36 ISSN 1390-4299 (en línea) y 1390-3691 doi.org/10.17141/urvio.26.2020.4225 Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Fails and Challenges of Military Intelligence and Counterintelligence: Culiacan, Mexico (2019) as Case Study

Paloma Mendoza-Cortés1

Recibido: 7 de octubre de 2019 Aceptado: 27 de noviembre de 2019 Publicado: 31 de enero de 2020

Resumen 2020 URVIO, Revista Latinoamericana de Estudios Seguridad, No. 26, enero-abril El presente artículo se deriva de la tesis doctoral El proceso de toma de decisiones en el Ejército

Mexicano: la función de la Inteligencia Militar. La investigación es retomada para analizar la pp.37-56 • RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) 1390-3691 operación de captura de Ovidio Guzmán, en Culiacán, Sinaloa, México. Se confrontan fuentes de primera mano de inteligencia militar con información de fuentes abiertas y se determinan los posibles fallos de inteligencia y contrainteligencia que condujeron al gobierno mexicano a tomar la decisión de liberar a Ovidio Guzmán frente a los actos de violencia y al uso del ciberes- pacio por el crimen organizado para tal fin. A partir de la información consultada, se concluye que existió una falta de cooperación interagencial y fallos del Gabinete de Seguridad de México en el proceso de toma de decisiones en situaciones críticas.

Palabras clave: contrainteligencia; inteligencia militar; fuerzas armadas; México; seguridad

Abstract This analysis is based on the dissertation The Mexican Army decision-making process: The role of Military Intelligence. The original research is applied to the case of the Ovidio Guzmán capture operation in Culiacán, Sinaloa, Mexico. First-hand sources of military intelligence are confront- ed with information from open sources to evaluate the possible intelligence and counterintel- ligence failures that can explain the Mexican government´s decision to release Ovidio Guzman after members of his cartel committed acts of extreme violence and exploited social media. Based on the sources consulted, the author concludes the key factors that led to the failure of the operation were the lack of inter-agency cooperation and deficiencies in the decision-making process by the Security Cabinet of Mexico.

Keywords: armed forces; counterintelligence; Mexico; military intelligence; security

1 Profesora, analista y consultora privada, México/Estados Unidos, [email protected], orcid.org/0000-0002-1741-7764

37

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 24 • enero-abril 2020 pp.37-56 - © RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) y 1390-3691 Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

Introducción de la inteligencia militar en la Secretaría de la Defensa Nacional (SEDENA de aquí en “Experts are, by definition, servants of those adelante). in power: they don´t really think, they j En este artículo se analiza el operativo de ust apply their knowledge to the problems defined by those in power”. aprehensión de Ovidio Guzmán, el 17 de oc- Slavoj Žižek tubre de 2019, en Culiacán, Sinaloa, México. Se considera a la inteligencia y a la contrainte- En la segunda década del Siglo XXI, los servi- ligencia categorías de análisis que se comple- cios de inteligencia continúan sin ser conside- mentan e interpretan a partir de un contexto rados actores operativos de políticas y acciones de ambigüedad e incertidumbre que influye de seguridad en todos sus niveles y órdenes. en el diseño final de los productos de inteli- A pesar de su creciente importancia, que va gencia, así como en las acciones procedentes a de la mano con la interrelación de procesos la decisión que resulta en acciones y operacio- globales, este déficit de investigación se distin- nes militares determinadas, al igual que en las gue especialmente en Latinoamérica, donde medidas de contrainteligencia que deberán to- la inteligencia es a menudo confundida con marse a fin de evitar los fallos de inteligencia, actos de espionaje, a causa de las restricciones en la medida de lo posible. Cabe mencionar de acceso a la información sobre su organi- que la última parte del análisis está basada en zación, financiamiento y operación. Ante tal la información oficial y no oficial publicada panorama, la autora se propone contribuir en tiempo real y en los días subsecuentes al al estado de conocimiento de los servicios de operativo de aprehensión de Ovidio Guzmán, inteligencia mexicanos, haciendo énfasis en la para determinar los posibles fallos de inteli- inteligencia militar. gencia y contrainteligencia. El presente análisis se deriva de la tesis doctoral El proceso de toma de decisiones en el Ejército Mexicano: la función de la Inteli- Inteligencia y contrainteligencia gencia Militar (Mendoza 2018). La investiga- ción cualitativa original se basa en el análisis La función de la inteligencia consiste en desa- documental y la entrevista semiestructurada, rrollar conocimiento que permita anticiparse orientados al estudio del ciclo de inteligencia a las amenazas o riesgos y apoyar la toma de dentro del proceso de toma de decisiones de decisiones. Un aparato de inteligencia debe los comandantes en materia de operaciones contribuir a la identificación de las oportu- militares de seguridad nacional. Para tal fin, nidades y vulnerabilidades que se presentan. el diseño se basó en tres ejes fundamentales: Como una disciplina de escrutinio y vali- el análisis teórico sobre toma de decisiones, dación, sus técnicas de análisis deben estar enfatizando la incertidumbre y la adminis- determinadas especialmente por un enfoque tración del riesgo; el análisis teórico, doctri- prospectivo. Para los fines de este análisis, la nario y legal sobre la ambigüedad en la defi- inteligencia es concebida como una metodo- nición de seguridad nacional y su separación logía de procesamiento de información para de la seguridad pública y la seguridad inte- reducir la incertidumbre que caracteriza a la rior en México; y la historia y organización toma de decisiones. Por lo tanto, no es un

38

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56 ISSN 1390-4299 (en línea) y 1390-3691 Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés fin, sino un medio que forma parte indis- opinión de Herrera-Lasso (2001, 35), la inte- pensable de los protocolos de seguridad. La ligencia posee tres tipos de límites: los límites importancia de la inteligencia radica en su propios de la agenda; los límites jurídicos, que capacidad de percibir y adaptarse a través de definen la actuación de los servicios de inte- sus instrumentos a las situaciones cambian- ligencia y los recursos humanos, materiales tes e inesperadas (Herrera-Lasso 2001; Tello y tecnológicos disponibles. Para Leonardo Peón, Laborde Carranco y Villarreal 2012; Curzio (2007, 106), los servicios de inteligen- SEDENA y SEMAR 2015). cia constituyen un elemento clave para arti- Al igual que otras profesiones, el análisis de cular los principios generales del Estado con inteligencia requiere conocimiento especializa- la seguridad nacional. Esto plantea un doble do y formación académica, a la par de un alto debate en torno a su cooperación y confianza contenido pragmático sobre las prácticas que mutua, así como de su legislación. han sido exitosas en el pasado. Si bien carece de Para Bruce y George (2010, 76), un ana- una epistemología propia, la transmisión de co- lista de inteligencia debe reunir las habilidades nocimientos y expertisse se lleva a cabo a través del historiador, el periodista, el metodólogo de la formación de nuevos cuadros. Sherman de la investigación, el administrador de reco- Kent estableció en 1955, con la publicación de lección de información y el escéptico profe- Strategic Intelligence for American World Policy, sional. De igual forma, los autores proponen los principios en los que se basan los actuales que sea un experto en las capacidades de reco- sistemas de inteligencia, la doctrina para “com- lección de inteligencia, que sea imaginativo y partir el conocimiento silencioso”, así como la riguroso al considerar las explicaciones respec- necesidad de concebir a la inteligencia como to a los datos faltantes, confusos y a menudo una profesión. No obstante, contradictorios, autocrítico hacia sus propios sesgos y expectativas respecto a lo que mues- si bien puede haber buenas razones his- tran los datos, así como un conjunto de ha- tóricas para explicar por qué el análisis de bilidades que en sí mismas lo conducen a ser inteligencia no se ha desarrollado una pro- poseedor de un alto nivel de cultura general. fesión formal, tales como su relativamente pequeña base de personal y la carencia de En perspectiva de John Hollister (2010, 137), un escrutinio externo, el fracaso para pro- los analistas de inteligencia tratan de encon- fesionalizarlo ha conducido a una gran vin- trar sentido a datos ambiguos, inconsistentes culación en las competencias y destrezas de y a veces contradictorios. Hacen su trabajo en los analistas en lo individual, como incer- un ambiente cambiante inserto en la política tidumbre respecto de los deberes esenciales del analista de inteligencia y a una genera- exterior, la seguridad y la defensa, con un aná- lizada reducción del papel que el analista lisis en tiempo real y no a posteriori, sentados puede jugar en el proceso de toma de deci- en su escritorio, clasificando y encontrando siones (Marrin 2010, 63). patrones de evidencia para ser colocados en una matriz. Para entender el funcionamiento de los ser- Otro punto importante señalado por el vicios de inteligencia, debemos reconocer Centro por el Control Democrático de las también que están sujetos a reglas y límites, Fuerzas Armadas de Ginebra (DCAF 2010, si los consideramos organismos de Estado. En 222-223) es que las transformaciones en la se-

39

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56 ISSN 1390-4299 (en línea) y 1390-3691 Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés guridad global han influido notablemente en ataques ya sea transformando a los agentes del los servicios de inteligencia. Lo han hecho en oponente en dobles agentes o alimentándolos cuatro áreas principales: 1) obtención y uti- de información falsa que reportarán a su central lización de información; 2) coordinación y (Lowenthal 2010a, 205). cooperación nacional entre los servicios de in- Como definición propia de la autora, la teligencia y otros actores del sector seguridad; contrainteligencia está constituida por la serie 3) compartir información con organizaciones de acciones para evitar, reducir o contrarres- internacionales y otros países, en vista de tra- tar afectaciones al trabajo de inteligencia; en tarse de asuntos globales2 y finalmente, 4) la consecuencia, puede ser estratégica o táctica responsabilidad y aceptación pública. Tam- para lograr sus fines. Podemos clasificarla en bién debemos considerar que en la actualidad tres tipos. En primer lugar, la contrainteligen- los servicios de inteligencia no solo se limitan cia pasiva o defensiva, concentrada al perso- al Estado. En el análisis, es indispensable in- nal, documentación, equipo, instalaciones y cluir como actores de seguridad a los organis- comunicaciones del servicio de inteligencia. mos de inteligencia de las empresas privadas En segundo lugar, la contrainteligencia acti- o Private Intelligence Agency, PIA (por ejem- va u ofensiva, basada en la identificación de plo: Archimedes Group, Black Cube, NSO acciones de inteligencia llevadas a cabo por Group, AEGIS, Cambridge Analytica, Booz una contraparte o un adversario. Por último, Allen Hamilton, Kroll Inc., etc.), e incluso de la contrainteligencia de engaño, a través de la las organizaciones de inteligencia del crimen deliberación intencional de información falsa organizado. para influir en la toma de decisiones del adver- La contrainteligencia se refiere a los esfuer- sario, por ejemplo, a través de la propaganda y zos realizados para proteger las operaciones la contrapropaganda. de inteligencia propias contra penetraciones y disrupciones provenientes de naciones hostiles o sus servicios de inteligencia. Puede ser ana- Fallos de inteligencia y lítica y operativa. Es ante todo una actividad contrainteligencia defensiva, que considera al menos tres activi- dades. La primera es la recolección: obtener in- Definir un análisis de inteligencia exitoso formación sobre las capacidades de recolección es difícil. Cuando los analistas alertan de de inteligencia del oponente, que pueden estar forma satisfactoria sobre una amenaza y dirigidas hacia el servicio propio. La segunda los funcionarios tomadores de decisiones es la defensiva: frustrar los esfuerzos de los ser- lo consideran, se pueden evitar catástro- vicios de inteligencia hostiles para penetrar el fes, pero en el caso contrario, pueden de- servicio propio. La tercera es la ofensiva: iden- terminar que exageraron la amenaza. Poco tificar los esfuerzos de un oponente en contra se sabe y se valora públicamente sobre los del sistema propio, tratar de manipular dichos éxitos de los servicios de inteligencia, pero cuando se trata de los fracasos, existen ma- 2 Los retos a la seguridad obligan al intercambio de inte- yores evidencias documentales y escrutinio ligencia como un prerrequisito para la toma de decisiones y para eliminar la duplicación de esfuerzos en materia bi- público. El análisis de inteligencia considera nacional. diversas variables en su ejercicio. En primer

40

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56 ISSN 1390-4299 (en línea) y 1390-3691 Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés lugar, los funcionarios se desempeñan en exitosas, nunca se hace público, mientras que, un ambiente saturado de información. En en el caso contrario, las fallas de inteligencia segundo lugar, la inteligencia proporciona siempre son objeto de dictamen público. una parte fundamental para la toma de de- cisiones. En este aspecto, el análisis busca En el caso de los ataques del 11 de septiem- limitar la incertidumbre respecto a los asun- bre, se criticó a los analistas por no reunir tos internos e internacionales y hacer de di- la inteligencia disponible a fin de obtener chos procesos algo comprensible y afín a las un mejor sentido de la amenaza y de los planes de Al Qaeda. Los funcionarios de necesidades específicas del gobierno (Bruce inteligencia también fueron criticados por y George 2010, 83). no alertar de forma más estridente –un Definitivamente, los fallos de inteligen- cargo que los funcionarios de inteligencia cia son muy costosos para los gobiernos en rechazaron- y los funcionarios tomado- muchos sentidos. Recordemos que después res de decisiones fueron criticados por no estar sintonizados con la inteligencia que de los atentados al World Trade Center de recibieron. Sin embargo, nadie ha podido Nueva York, el 11 de septiembre de 2001, los comprobar que existía suficiente inteligen- servicios de inteligencia de Estados Unidos cia para anticipar el momento y lugar de los fueron sujetos a un proceso de reorganiza- ataques. Lo dicho anteriormente sobre la ción. Tras un largo proceso de investigacio- sorpresa estratégica contra la táctica viene nes sobre las fallas que llevaron al 9/11, las al caso. Para impedir un ataque terrorista se requería un conocimiento táctico sobre principales conclusiones consideraron la falta los planes de los terroristas, el cual nunca de imaginación en el análisis de inteligencia, se tuvo, a pesar de los indicios que se reco- producto de la aversión al riesgo y la preocu- pilaron en distintas instancias (Lowenthal pación por evitar errores, en vez de imaginar 2010b, 39). eventos sorpresivos, además de la insuficiente integración de los esfuerzos analíticos entre En todo caso, se considera “la importancia ex- las 16 agencias de la comunidad de inteligen- cesiva que se le dio a la inteligencia coyuntu- cia estadounidense (Hollister 2010, 138). Se ral en detrimento del análisis a profundidad” consideró también que (Hollister 2010, 148), además de

la apuesta por una inteligencia con base (…) la sobreabundancia de información y tecnológica en detrimento de una tradi- de la incapacidad para compartirla y hacer- cional centrada en los recursos humanos, la accesible a todos los organismos y agen- con agentes rastreando información y pro- cias involucradas en la defensa nacional. cesando conocimiento sobre el terreno, ha No se trata por tanto de exhaustividad sino destapado, sobre todo a partir de los fallos de precisión y de eficacia en su control, de seguridad detrás del 11S y posteriores procesamiento y puesta a disposición de al terrorismo fundamentalista islámico, ca- organismos responsables de la inteligencia rencias de disponibilidad y de formación de nacional (Navarro 2010, 194). hombres y mujeres capaces de enfrentarse a estas nuevas amenazas (Navarro 2010, 173). Otra falla histórica de inteligencia fueron los Como ya se ha mencionado, cuando las acti- supuestos sobre la posesión de armas de des- vidades de un organismo de inteligencia son trucción masiva en Irak debido a que

41

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56 ISSN 1390-4299 (en línea) y 1390-3691 Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

existieron prejuicios, pensamiento grupal ción Federal de Seguridad) en 1985 estuvo y análisis lineal presentes en algún grado más relacionada con el espionaje político que donde se considera que las evidencia no to- con el análisis de información. De acuerdo maron en cuenta que se estaban acumulan- do armas nucleares, ya que la información con Sergio Aguayo, inició en 1915 cuando el estaba muy fragmentada y la hipótesis no presidente Venustiano Carranza estableció la estaba sustentada en datos contundentes de “Sección Primera” para llevar a cabo “activi- inteligencia, sino en preguntas sin respues- dades de espionaje en el campo enemigo”, a tas y en suposiciones políticas (Hollister través de un cuerpo especializado externo al 2010, 153). Ejército, al cual se sumó en 1918 un servi- cio de agentes de investigación en la Secreta- Si bien ría de Gobernación (Aguayo 2015, 10). En 1929 ya existía un Departamento Confiden- puede considerarse como un caso claro de manipulación de inteligencia o utilización cial encargado de obtener informes, inves- del trabajo de inteligencia con fines po- tigaciones y ejecutar órdenes. Contaba con líticos en el cual no sólo estuvo involu- un amplio margen de acción, además de una crada la inteligencia estadounidense sino cultura institucional basada en la pertenen- también se cuestionó la actuación del cia a una élite de los funcionarios públicos, MI6 británico a través del Informe Butler en la lealtad absoluta al jefe inmediato su- (julio de 2004) donde se demuestra que el servicio exterior británico de Inteligencia perior, a la institución y al presidente de la no contrastó las fuentes, sobrevaloró sin República. Para llevar a cabo las tareas enco- datos fiables a la amenaza de las armas de mendadas, les era tolerada la transgresión del destrucción masiva y fueron presentados marco legal para fines de espionaje político como hechos irrefutables lo que parecían de los enemigos del régimen PNR (Partido meras hipótesis a contemplar (Navarro 2010, 189). Nacional Revolucionario), PRM (Partido de la Revolución Mexicana) y PRI (Partido Re- Lo cierto es que, después de los fallos de in- volucionario Institucional). teligencia del 11/S y de las supuestas armas En 1938 cambió su denominación a de destrucción masiva en Irak, sumado a la Oficina de Información Política y Social incorporación del ciberespacio como nuevo hasta que el presidente Miguel Alemán Val- teatro de operaciones, comenzó una etapa de dés creó la DFS entre diciembre de 1946 y reestructuración de los servicios de inteligen- enero de 1947. Aunque seguía con la mis- cia no solo de Estados Unidos, sino de todo ma línea, fue fundada en principio con po- el mundo. licías, a los cuales se sumaron en abril de 1947 oficiales egresados del Heroico Cole- gio Militar. Estos inclusive se encargaban, al Inteligencia civil y militar igual que el Estado Mayor Presidencial, de en México la seguridad del presidente de la República y de altos funcionarios extranjeros que vi- La historia contemporánea de los organismos sitaban el país, función que terminó con la de inteligencia mexicanos desde sus inicios creación del Cuerpo de Guardias Presiden- hasta el desmantelamiento de la DFS (Direc- ciales (Aguayo 2015, 23).

42

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56 ISSN 1390-4299 (en línea) y 1390-3691 Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

Durante el gobierno de Luis Echeverría civil). También se liquidó la Policía Federal y Álvarez, la DFS incrementó su presupuesto y entró en funciones la Guardia Nacional, el 28 categoría. En 198, contaba con representantes de febrero de 2019, comandada por el general en todos los estados y tenía su propio edificio Luis Rodríguez Bucio, que pasó a situación de en Plaza de la República –frente al Monu- retiro ad hoc para cumplir con el requisito de mento a la Revolución- para sus funciones de comandancia civil aprobado por el Congreso policía política, bajo la dirección de Fernando en reforma constitucional (Rojas 2019). Este Gutiérrez Barrios y Miguel Nazar Haro. Tuvo nuevo organismo se integró a partir de un su posterior declive con José Antonio Zorrilla filtro de selección y transferencia de 60 000 Pérez, a causa de los excesos de sus agentes, efectivos militares, navales y policías federales que fueron señalados por sus nexos con el nar- (Serple y Villegas 2019). cotráfico por el periodista Manuel Buendía, En el caso concreto de la inteligencia mili- quien fue asesinado en mayo de 1984. Junto tar, el Ejército y la Fuerza Aérea mexicanos co- al secuestro y asesinato de Enrique Camarena existen en la Secretaría de la Defensa Nacional –un agente de la DEA (Drug Enforcement Ad- (SEDENA). Como Sección Segunda del Es- ministration)–, este hecho derivó en presiones tado Mayor, Inteligencia Militar se encuentra internas y externas, entre otros asuntos, por en el Estado Mayor de la Defensa Nacional, el cuestionamiento del verdadero papel de integrado por personal Diplomado de Estado la DFS. Ello obligó al presidente Miguel de Mayor (D.E.M.) (Ley Orgánica del Ejército y la Madrid a ordenar la disolución de la ins- Fuerza Aérea Mexicanos del 21 junio de 2018. titución por acuerdo presidencial, el 29 de Cámara de Diputados del H. Congreso de la noviembre de 1985, para la creación de un Unión 2018, a partir de ahora LOEFAM, Ar- nuevo organismo de inteligencia más profe- tículos 10-20). sional: la DISEN (Dirección de Investigación El Sistema de Inteligencia Militar (SIM) y Seguridad Nacional). El proceso culminó está integrado por cuatro escalones de análisis. el 13 de febrero de 1989, con la creación del En el primer escalón, el SIM se encuentra re- CISEN (Centro de Investigación y Seguridad presentado dentro de la estructura del Estado Nacional) (Astorga 2007, 58). Mayor de la Defensa Nacional a través de la Con la llegada al poder del presidente Subjefatura de Inteligencia (figura 1), de la cual Andrés Manuel López Obrador, en 2018, se dependen la Sección Segunda Inteligencia (S-2 reestructuraron totalmente las estructuras de Intl.) y la Sección Séptima Operaciones Contra seguridad, a excepción de las fuerzas armadas. el Narcotráfico (S-7 OCN). Dicha subjefatura El 30 de noviembre de 2018, un día antes establece las estrategias generales sobre las acti- de la toma de posesión, se creó la Secreta- vidades de los órganos del SIM, a fin de progra- ría de Seguridad y Protección Ciudadana, mar su trabajo y desarrollo y de canalizar al Alto a la cual fue adscrito el Centro Nacional de Mando (Secretario de Defensa) los productos Inteligencia (CNI), que reemplazó al CISEN de información, inteligencia y contrainteligen- (Martínez 2018). Quedó bajo la dirección del cia que se generan en el sistema. El subjefe de general retirado Audomaro Martínez Zapata Inteligencia Militar forma parte y es el princi- (la primera vez en al menos tres décadas que pal administrador y coordinador del Sistema de un militar dirige un organismo de inteligencia Inteligencia Militar (Castellanos 2013).

43

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56 ISSN 1390-4299 (en línea) y 1390-3691 Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

Figura 1. Organigrama de la Sección Segunda (Inteligencia) del Estado Mayor de la Defensa Nacional (SEDENA)

S-2 INTL. JEFATURA Grupo de Enlace Grupo Administrativo Grupo de Seguridad de la Documentación

Subsección de Subsección de Subsección de Subsección de Información Inteligencia Contrainteligencia Protocolo y Enlace con el Extranjero

Grupo de Acopio Grupo de Análisis Grupo de Acopio de Grupo de Agregados de Información Internacional Contrainteligencia Militares

Grupo de Grupo de Grupo de Campo Grupo de Acopio de Información Autorizaciones y Político y Social Guerra Electrónica Coyuntural Sobrevuelos

Grupo de Monitoreo Grupo de Acopio de Grupo de Grupo de Estudiantes de Sistemas Propaganda Seguridad Nacional (Militares) Computarizados y Contrapropaganda

Grupo de Atención a Grupo de Subversión Grupo de Apoyo Denuncia Ciudadana

Grupo de Información de Grupo de Doctrina Medios de y Desarrollo Comunicación

Fuente: elaboración propia con base en Castellanos 2013.

El SIM en las Regiones Militares se encuen- dar asesoría en materia de análisis de informa- tra representado en la jefatura de la S-2, que ción, dirección y coordinación de las activida- coordina las actividades de los organismos de des, la selección de personal de inteligencia, su inteligencia y depende operativamente de la supervisión, el fortalecimiento de la cultura de Jefatura del Estado Mayor de la Región. En contrainteligencia, así como su capacitación apoyo a los mandos territoriales, se encarga de (LOEFAM 2018, artículo 3°) (Secretaría de

44

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56 ISSN 1390-4299 (en línea) y 1390-3691 Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés la Defensa Nacional. “Reglamento General de aplicar la Ley Federal de Armas de Fuego y Regiones y Zonas Militares, Diario Oficial de Explosivos, y la estrategia para reducir la vio- la Federación, 22 de abril de 2013, de aquí en lencia y detectar individuos y organizaciones adelante RGRZM, artículos 13-33). criminales. El SIM en las Zonas Militares está repre- En el último nivel, el SIM en una Corpo- sentado por la jefatura de la S-1, la cual coor- ración, es coordinado y operado por el jefe dina el funcionamiento de los organismos de la Sección de Información, Instrucción de inteligencia de este nivel. En él se definen y Operaciones (SIIO). Se obtiene la infor- los promotores de conflictos de la jurisdic- mación detallada, precisa y oportuna sobre ción, a fin de conocer su forma de operar, los asuntos que demanden los órganos del sus posibles proyectos locales, su estructura, SIM, a fin de que los diferentes escalones sus características y los posibles escenarios de de análisis puedan generar inteligencia en riesgo. Asimismo, se encarga de generar inte- el ámbito que les corresponde (SEDENA y ligencia para la aplicación del Plan DN-III- Estado Mayor de la Defensa Nacional, 239- E, brindar seguridad a instalaciones vitales, 244) (figura 2).

Figura 2. Organización de Inteligencia Militar en el Estado Mayor de la Defensa Nacional y División Territorial Militar

Jefatura del Estado Mayor S-7 Estado mayor SIVA Subjefatura de Inteligencia S-2

S-2 Inteligencia A-2 FAM

SS INFN. SS INFN. SS C/INTL. SS PGDA. C/PGDA.

Regiones Militares Mandos territoriales Organismos Zonas Militares de Inteligencia

Guarniciones Militares Mandos operativos Órganos Sectores Militares de Búsqueda

Fuente: elaboración propia con base en Castellanos 2013.

45

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56 ISSN 1390-4299 (en línea) y 1390-3691 Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

Los analistas de inteligencia militar consi- sos humanos y materiales con el objetivo de deran contrainformación obtener información, generar inteligencia y contrainteligencia y sustentar la toma de deci- El conjunto de medidas que un mando y siones. Los objetivos del Sistema de Inteligen- sus tropas adoptan y de actividades que cia Militar (SIM) son: 1) generar Inteligencia realizan, para negar información al ene- Militar para la toma de decisiones; 2) propo- migo, ocultándole las fuerzas, intenciones y actividades propias y engañándolo; todo ner acciones preventivas sustentadas en la in- ello a fin de contrarrestar sus acciones, de formación y 3) hacer eficiente la actuación de aplicarle la sorpresa y de obtener seguridad los mandos y los resultados de las operaciones. (SEDENA y Estado Mayor de la Defensa La Misión del SIM se concentra en 1) definir Nacional 2010, 118). los riesgos y amenazas que puedan vulnerar la seguridad nacional; 2) obtener información Así como existe el binomio información-con- relevante; 3) generar inteligencia y 4) aplicar trainformación, existe el de propaganda-con- medidas de contrainteligencia en el marco de trapropaganda, relacionado con la controver- las facultades de seguridad y defensa nacional sial guerra psicológica, cuyo fin es influir en del Ejército y la Fuerza Aérea Mexicanos. Fi- las opiniones, emociones, actitudes y compor- nalmente, la visión del SIM es: 1) contar con tamientos de amigos, enemigos y neutrales, un Sistema de Inteligencia Militar; 2) condu- en aras de un objetivo militar. La propaganda cir el SIM con visión de Estado, que coadyuve consiste en preparar y difundir información en la salvaguarda de los intereses y objetivos en territorio hostil para afectar la moral del nacionales; 3) que esté dotado con tecnología enemigo y generar confianza de quienes lo de última generación, con integrantes pro- apoyan y quienes son neutrales a través de fesionales con principios ético-morales, con los diversos medios de comunicación. Por su recursos suficientes para atender sus necesida- parte, la contrapropaganda es el conjunto de des; 4) que sea capaz de interactuar con otros medidas que un mando y sus tropas utilizan organismos de inteligencia; 5) que esté encua- para neutralizar el efecto sobre sí y sobre la drado dentro de un marco jurídico y doctri- población civil de la propaganda del enemigo, nario (respeto a los derechos humanos) y con la cual incluso puede ser utilizada en beneficio aspiración a 6) conformar a futuro el arma y propio. Los medios de la contrapropaganda se servicio de inteligencia (Castellanos 2013). aplican mediante medidas prácticas y técnicas La inteligencia militar considera que, en como, por ejemplo, la aclaración de rumores una situación táctica, el comandante militar se que requiere anticipación, por respuesta di- enfrenta a factores conocidos y factores desco- recta o indirecta, el silencio o el menosprecio nocidos. No obstante, a mayor conocimiento (Gamma, General de Brigada D.E.M., Esta- tanto del terreno como del enemigo para esti- do Mayor de la Defensa Nacional E.M.D.N., mar la situación y, en consecuencia, tomar de- Ciudad de México, 8 de junio de 2017; SE- cisiones, mayor garantía de éxito. En términos DENA y Estado Mayor de la Defensa Nacio- castrenses, se entiende como “información nal 2010, 121-124). militar” a la información relativa al terreno y Se propone definir la inteligencia militar el enemigo, con la cual el comandante puede como la organización integrada por recur- concebir, preparar y conducir una operación

46

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56 ISSN 1390-4299 (en línea) y 1390-3691 Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés militar (Alpha, General de División D.E.M., 2) Fase de toma de decisiones: la informa- Ciudad de México, 27 de mayo de 2017; Beta, ción producto de inteligencia se integra a General de Brigada D.E.M., Comandante de las acciones, con el análisis de las proba- Zona Militar, México, del 6 de febrero al 18 bles consecuencias que tiene cada alterna- de marzo de 2017 vía electrónica; Gamma, tiva (visión), que abarca el horizonte de la General de Brigada D.E.M., Estado Mayor operación. de la Defensa Nacional E.M.D.N., Ciudad de 3) Fase de despliegue: momento en el cual México, 8 de junio de 2017). las acciones se concretan en un escenario En consecuencia, el comandante es el res- determinado. Los recursos tienen que mo- ponsable de buscar información militar, valo- vilizarse en el tiempo y espacio para lograr rarla, explotarla y divulgarla cuando resulte de el manejo de situaciones. utilidad ya sea a sus tropas, sus homólogos o 4) Fase de evaluación: ámbito en el que se de- sus superiores. La información militar se cla- rivan las responsabilidades públicas. La eva- sifica de la forma descrita a continuación. A) luación procede en cuatro fases: resultados Información de la SEDENA: proporcionada de la ejecución, eficiencia (obtención del lo- por el Alto Mando (Secretario de Defensa) gro al menor costo posible), efectividad (ca- para satisfacer las necesidades de información pacidad) y enlaces de coordinación (corres- de los mandos operativos. B) Información de pondencia entre la magnitud de los recursos combate: la obtienen los mandos y tropas en movilizados en relación con la coordinación campaña a través de medios propios. C) In- real de esfuerzos en forma sistémica). formación para el orden interno: se obtiene y utiliza de forma permanente (Alpha, General La Secretaría de Marina-Armada de México de División D.E.M., Ciudad de México, 27 posee una organización que comprende la de mayo de 2017; Beta, General de Brigada Sección Segunda del Estado Mayor General D.E.M., Comandante de Zona Militar, Mé- de la Armada (N-2) y de las Regiones y Zonas xico, del 6 de febrero al 18 de marzo de 2017 Navales, así como a la Unidad de Inteligencia vía electrónica; Gamma, General de Brigada Naval (UIN) creada el 1 de febrero de 2008 D.E.M., Estado Mayor de la Defensa Nacio- (SEMAR 2018). La UIN depende directa- nal E.M.D.N., Ciudad de México, 8 de junio mente y proporciona inteligencia al secretario de 2017; SEDENA y Estado Mayor de la De- de Marina, diseña e implementa estrategias fensa Nacional 2010, 106-109). institucionales de contrainteligencia y se espe- El proceso de toma de decisiones militares cializa en la fusión, coordinación y coopera- se considera que tiene cuatro fases (Garduño ción en materia de inteligencia. Ha manteni- 2008; Tello Peón, Laborde Carranco y Villa- do una exitosa relación con otros organismos rreal 2012): nacionales e internacionales para concretar operaciones caracterizadas por su precisión, 1) Fase de estimaciones: se parte de la posibi- junto a la Unidad de Operaciones Especiales lidad de penetración en el tiempo y espacio (UNOPES), como las operaciones que dieron para afectar el punto de equilibrio de la or- muerte a Arturo Beltrán Leyva (Morelos, 17 ganización o grupo delictivo. En esta fase se de diciembre de 2009, en Cuernavaca, Mo- inserta el trabajo de inteligencia militar. relos), las dos últimas reaprehensiones de Joa-

47

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56 ISSN 1390-4299 (en línea) y 1390-3691 Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés quín “El Chapo” Guzmán (22 de febrero de de las fronteras marítimas e identificación de 2014, en Mazatlán, Sinaloa y 8 de enero de riesgos y amenazas frente a desastres naturales. 2016, en Los Mochis, Sinaloa), la muerte de Mientras que la inteligencia naval se concen- Juan Francisco Patrón Sánchez “el H2” líder tra en 1) la adaptabilidad a misiones de de- del Cártel de los Beltrán Leyva (el 9 de febrero fensa y tareas de apoyo a autoridades civiles de 2017, en Tepic, Nayarit), y la muerte Feli- en el mantenimiento del orden; 2) integra- pe de Jesús Pérez Luna “El Ojos” del líder del ción de las capacidades nacionales en las zo- Cártel de Tláhuac (el 20 de julio de 2017, en nas marítimas y portuarias bajo mando naval; Tláhuac, Ciudad de México). Son operacio- 3) aplicación de tecnología geoespacial en la nes denominadas “quirúrgicas” debido a que identificación de zonas y corrientes marítimas se llevan a cabo en zonas densamente pobla- de interés; 4) “blindaje” de recintos portuarios das y exigen un alto grado de precisión y, por y cadenas logísticas asociadas, para negar su tanto, un elevado trabajo de inteligencia de acceso a la delincuencia organizada; 5) gene- campo e inteligencia de gabinete. Esa es, en ración de inteligencia para desactivar blancos esencia, la función de la inteligencia. y cadenas logísticas y 6) desarrollar procedi- La Unidad de Inteligencia Naval encabe- mientos y centros de “fusión” de inteligencia za el Sistema de Inteligencia de la Armada de en el entorno marítimo, con capacidad y po- México (SIAM), junto al Sistema Integral de tencial de ampliarse al ámbito nacional para Inteligencia para la Seguridad Marítima de su inmediata aplicación (Ortega 2016). la Armada de México (SIISMAR). Cuenta con cinco Centros Regionales de Inteligen- cia Naval (CEREGINAS): RN-1 Región del Culiacán 2019: histórico fallo de Golfo Norte, RN-4 Región Mar de Cortés, inteligencia y contrainteligencia RN-5 Región del Caribe, RN-6 Región del en México Pacífico Centro y RN-8 Región del Pacífico Sur. Operan bajo el enfoque de fusión-gestión El 17 de octubre de 2019 México presenció del conocimiento, a través del Sistema de uno de los mayores fallos de inteligencia de Gestión de Inteligencia (SIGETIN), el Siste- su historia. En la ciudad de Culiacán (Sina- ma de Análisis de Redes de Vínculos (SAR- loa) se llevó a cabo un operativo para apre- VIN), y el Sistema de Inteligencia Marítima hender a Ovidio Guzmán, hijo de Joaquín (SINTMAR), Ciberseguridad, Ciberdefensa y Loera, alias “El Chapo” Guzmán, con base en Geointeligencia (CESNAV 2015). una orden de aprehensión girada en Estados La SEMAR define el ejercicio de sus fa- Unidos y gracias al trabajo de inteligencia de cultades y funciones a la inteligencia marítima campo de la DEA (Cruz 2019; Gómez, Nácar como “el conjunto de actividades destinadas a y Aguilar 2019). A través de Twitter, medios proporcionar información privilegiada al Es- de comunicación locales y habitantes de Cu- tado encaminada a proteger la vida de perso- liacán mostraron imágenes en tiempo real del nas y bienes en el mar y a preservar el medio despliegue “inusual” de elementos del Ejército ambiente marino” (Cadena 2013). Se enfoca Mexicano y de la Guardia Nacional, no solo en los riesgos en el ámbito marítimo, como por el número, sino también por ser las 15:30 instalaciones estratégicas navales, protección horas en una zona habitacional (@Carloszup

48

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56 ISSN 1390-4299 (en línea) y 1390-3691 Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés en Twitter, 2019; @LaGaceta_me en Twit- Twitter, 2019). Incluso, se difundió un video ter, 2019). Por unas fotografías filtradas a la que muestra a militares superados en poder prensa, pronto se tuvo conocimiento de que de fuego estrechando la mano de los delin- el operativo tenía la finalidad de aprehender a cuentes. En un primer momento, se entendió Ovidio Guzmán (@AlfaDiarioMx en Twitter, como un acto de rendición y después se aclaró 2019), quien hasta ese momento no era muy que los militares recibieron amenazas de hacer conocido en la prensa nacional. Si acaso, se le explotar pipas de gasolina en zonas altamente conocía porque los hijos del Chapo son lla- pobladas (@S_Montecristo en Twitter, 2019; mados “Chapitos”. A partir de ese momento @blogdelnarcomx (b) en Twitter, 2019). La se convirtió en una figura mítica del narco- situación se había salido totalmente del con- tráfico, gracias a que su organización criminal trol de las fuerzas de seguridad. logró paralizar a los organismos de seguridad La primera versión oficial del Gabinete de para liberarlo (Velasco 2019; El Diario de Seguridad del presidente López se hizo públi- Chihuahua 2019; Díaz 2019). ca en un comunicado de dos minutos de du- Las acciones incluyeron balaceras, bloqueo ración. Estuvo encabezada por los secretarios de las principales vías de comunicación, incen- de Seguridad Ciudadana, Defensa Nacional dio de vehículos en diversos puntos de la ciu- y Marina, y por el comandante de la Guar- dad e inclusive la liberación de 47 presos del dia Nacional. Seis horas después del inicio de Centro Penitenciario de Aguaruto. Esos hechos las balaceras, los bloqueos y los incendios, el desataron psicosis colectiva, a tal grado que las secretario de Seguridad Ciudadana, Alfonzo fuerzas del operativo solicitaron a Ovidio co- Durazo, ofreció una primera versión: se tra- municarse con miembros de su organización taba de una agresión armada desde una casa delictiva para que detuvieran los actos de vio- particular contra un patrullaje de rutina de lencia (@temoris en Twitter, 2019; @VMVR_ la Guardia Nacional. Como parte de esto, se (a) en Twitter, 2019; @PulsoRegionalMX en dio la confrontación y el arresto fortuito de Twitter, 2019; @adn40 en Twitter, 2019). Ovidio Guzmán (@SSPCMexico en Twitter, Poco a poco, a través de videos en redes 2019). sociales y sin comunicados oficiales por parte Sin embargo, ante los cuestionamientos del gobierno del presidente López Obrador, por los videos publicados en redes sociales la situación en la ciudad se salió de control. por la población, que mostraban un desplie- Las imágenes mostraban la angustia de la gue militar planeado, el gobierno tuvo que población, que llegó al punto de abandonar reconocer al día siguiente que se trató de un sus automóviles en plena calle, con las puer- operativo conjunto de la recién creada Guar- tas abiertas, para buscar un refugio para sus dia Nacional y el Ejército Mexicano, y que familias (@GuillermoLerdo en Twitter, 2019; fue por “precipitación” que no se respetaron @MedicenRemy en Twitter, 2019; Nájar los protocolos de actuación ni se cerraron los 2019a). Después de los enfrentamientos con anillos de seguridad para un operativo de tal el Ejército, los delincuentes secuestraron sol- magnitud. Esa situación fue aprovechada por dados, robaron e incendiaron vehículos oficia- los criminales para controlar la ciudad y exigir les (@blogdelnarcomx (a) en Twitter, 2019; @ la liberación de Guzmán (Milenio 2019). Lle- VMVR_ (b) en Twitter, 2019; @lasillarota en garon a dar recomendaciones de “seguridad”

49

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56 ISSN 1390-4299 (en línea) y 1390-3691 Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés a la población, ante una escalada de violencia Sinaloa estaba minimizado, en parte, por la (@lluviagabriel en Twitter, 2019) y el control recaptura y extradición a Estados Unidos de continuó incluso horas después de lograr su Joaquín “El Chapo” Guzmán. Apostaban en objetivo (@ElBlogdePorter en Twitter, 2019; cambio por el fortalecimiento del Cártel de @MexGde en Twitter, 2019; @DianaHurta- Jalisco Nueva Generación (CJNG) (Alonso do04 en Twitter, 2019; @frarivasCol en Twit- 2016; Quintana 2018; Martínez 2019; Nájar ter, 2019; @QuePocaMadre_Mx en Twitter, 2019b). 2019). Fallo de contrainformación y contrainte- Los días siguientes al operativo existió ligencia de engaño. En momentos críticos, el una fuerte presión de la opinión pública y crimen organizado posee un mejor manejo los medios de comunicación, que exigían la de redes sociales que las fuerzas de seguridad, destitución de los funcionarios responsables que saben aprovechar la desinformación y la del Gabinete de Seguridad. Frente a ello, se información falsa para obtener sus objetivos. apreció una marcada tendencia a deslindar Ello resultó en el posicionamiento de Ovidio responsabilidad del secretario de Seguridad Guzmán como figura pública del crimen or- Ciudadana (entidad a la cual corresponde la ganizado, al ser un narcotraficante que logró Guardia Nacional y el Centro Nacional de In- doblegar al gobierno mexicano y así evitar su teligencia) hacia el secretario de Defensa. Este, arresto y extradición a Estados Unidos (Ah- en un hecho inédito e histórico, enunció una med 2019; BBC 2019; El País 2019; @lluvia- relatoría pormenorizada del dispositivo de la gabriel en Twitter, 2019). operación en Culiacán, en una conferencia Fallo de cooperación interagencial. El caso transmitida en vivo el 30 de octubre, en la que muestra la evidente falta de intercambio de in- el presidente López Obrador (2019) ordenó formación y coordinación operativa entre las al secretario de Defensa hacer públicas las fuerzas de seguridad de México, especialmen- funciones, el personal e incluso el nombre del te en operativos conjuntos entre organismos jefe del Grupo Inteligencia Contra el Narco- civiles y militares de seguridad. La conclusión tráfico (GIAN) adscrito a la Sección Segunda del operativo se hizo sobre dos premisas que (inteligencia) del Estado Mayor de la Defensa no lograron aclararse: si se trató de un ope- Nacional. La situación generó malestar den- rativo experimental de la Guardia Nacional tro del Ejército, tanto para militares en activo o un fracaso operativo y de coordinación in- como en retiro, que cuestionaron la relación teragencial entre esta y el Centro Nacional institucional con el presidente de la República de Inteligencia, por parte de la Secretaría de (Noticias San Luis 2019; Loret de Mola 2019; Seguridad Ciudadana, el Ejército Mexicano Ramos 2019). y la Secretaría de la Defensa Nacional. La si- Ahora bien, como un análisis preliminar, tuación conduce a pensar que la Secretaría de se pueden listar los siguientes fallos de inteli- Marina-Armada de México es la única institu- gencia, contrainteligencia y manejo de crisis. ción con la capacidad de llevar a cabo opera- Fallo en la anticipación de inteligencia. Los ciones quirúrgicas y operaciones urbanas. analistas aceptaron la idea (generalizada des- Fallo de contrainteligencia defensiva. La de hace años por académicos y periodistas es- vulnerabilidad de las comunicaciones y trans- pecialistas en seguridad) de que el Cártel de misiones del Ejército Mexicano fue evidente

50

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56 ISSN 1390-4299 (en línea) y 1390-3691 Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés al ser intervenida para exigir la liberación de pena considerar, de acuerdo con el organigra- Guzmán e incluso para amenazar de muerte ma, el papel de las subsecciones y los grupos a las familias que viven en las instalaciones de acopio de propaganda y contrapropaganda, militares de Culiacán, las cuales no tenían un de guerra electrónica, de monitoreo de siste- dispositivo de seguridad para el desarrollo de mas computarizados y de información a me- la operación (El Siglo de Torreón 2019; Jimé- dios de comunicación, que corresponden a la nez 2019). Sección Segunda del Estado Mayor de la De- Fallo de manejo de crisis. Se evidenció la fensa Nacional (Castellanos 2013). Esto suce- inexistencia de comunicación en el interior dió ante la falta de un cibercomando (Centro y hacia el exterior del Gobierno federal para de Operaciones del Ciberespacio), que SEDE- situaciones de emergencia en materia de segu- NA no ha podido concretar por falta de pre- ridad. En el interior, con la incomunicación supuesto (García y Quevedo 2017; Sánchez entre el presidente de la República y el Gabi- Onofre 2017), a pesar de que en las hipótesis nete de seguridad para la toma de decisiones de conflicto está considerado el ciberespacio (fin último de la inteligencia) durante el vuelo como teatro de operaciones (ver ciberataque, (en aerolínea comercial) del presidente López ciberespacio, ciberguerra y ciberseguridad en Obrador de la Ciudad de México a Oaxaca, SEDENA y SEMAR 2015). SEMAR, por su mientras se intensificaban los hechos en Cu- parte, ya cuenta con la Unidad de Cibersegu- liacán. Incluso se mencionó que el presiden- ridad (SEMAR 2019, 32). Debemos cuestio- te no tuvo conocimiento del operativo hasta narnos en qué áreas de SEDENA se hace ope- tres horas antes de ejecutarlo. También existió rativa la Estrategia Conjunta de Ciberdefensa incertidumbre de quién tomó la decisión de SEDENA-SEMAR, más allá de la asistencia a liberar a Guzmán y con base en qué informa- conferencias sobre ciberseguridad (SEDENA ción. Hacia el exterior, la nulidad de informa- 2019, 96). ción oficial propició el incremento de rumores Fallo en la toma de decisiones críticas y de- y desinformación en redes sociales e incluso limitación de responsabilidades por las conse- en los medios de comunicación, en los cuales cuencias de la operación, que resultó de una se citaron hasta seis versiones diferentes de lo cadena de omisiones, incomunicación y pér- ocurrido en Culiacán (Viña y Caña, Ortiz y dida de control. Los sucesos concluyeron en la Espino 2019). liberación de Guzmán a cambio de proteger la Fallo de contrainteligencia ofensiva. Este se integridad de la población de Culiacán frente dio por la incompetencia de los organismos de a las amenazas de escalada de violencia de los seguridad mexicanos para prevenir y contra- delincuentes. Aunque la operación militar fue rrestar los efectos de Operaciones Psicológicas exitosa por la captura momentánea de Ovi- (PSYOPS) en el ciberespacio de las redes so- dio Guzmán, el gobierno perdió el control ciales, en dos frentes: las acciones del Cártel de de la situación y, según la versión oficial no Sinaloa, que buscaban el objetivo de liberar a tuvo más alternativa que tomar la decisión Ovidio Guzmán y los opositores políticos que de liberar a Guzmán para pacificar la ciudad, aprovecharon la coyuntura para atacar al pre- apelando a información de inteligencia con la sidente López Obrador (Signa_lab e ITESO cual no contaban para planear la operación. 2019; Río Doce 2019). En este aspecto vale la Esto constituye un fallo en la estimación de

51

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56 ISSN 1390-4299 (en línea) y 1390-3691 Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés la situación. Aquí surge una nueva cuestión ligencia y operaciones, se carece de elementos sobre el tomador o los tomadores de tal deci- para una estimación acertada, el planeo no sión que, según el presidente López Obrador considera ciertas variables y todo redunda en (2019), obedeció a un consenso del Gabinete una ejecución desarticulada y, con frecuencia, de Seguridad, con el respaldo del mandata- improvisada, solo reactiva. El caso de Culia- rio. Hasta el momento, la decisión no tiene cán es ilustrativo en este aspecto. nombres, apellidos o cargo para asumir la res- Retomando las características para el ex- ponsabilidad pública. A ello se suma la inte- pertisse de los analistas de inteligencia, que rrogante sobre papel del centro Nacional de enunciaba Sherman Kent (1953), los fallos Inteligencia en el planeamiento de la opera- en la detección de las vulnerabilidades y su ción y en la información en la cual se basó la anticipación dan cuenta de disfunciones, ne- decisión crítica de liberar a Guzmán. cesidades y desafíos para los servicios de inte- Si bien se considera que lo ocurrido en ligencia. Es indispensable identificar y contra- Culiacán es relativamente reciente para inves- rrestar las causas por las cuales los analistas de tigar y evaluar en profundidad, hasta ahora la inteligencia fallaron en la anticipación del uso rendición de cuentas no pasó de una compare- del ciberespacio como teatro de operaciones cencia del secretario de Seguridad Ciudadana para difundir desinformación y pánico entre la ante el Congreso, el 5 de noviembre de 2019. población, como un acto de guerra psicológi- Es necesario llevar a cabo una investigación ca. Tal fallo, sumado a la incomunicación y la sobre las fallas de los organismos de seguridad. opacidad de la toma de decisiones en materia Sin embargo, es poco probable, en vista del de seguridad nacional condujo al descontrol reciente anuncio de la reserva por cinco años en una situación crítica. Ante los cuestiona- de la información militar para llevar a cabo mientos que surgen por la información publi- la operación para capturar a Ovidio Guzmán cada, es poco probable que se lleve a cabo una (Sánchez 2019). investigación en profundidad para determinar hasta qué grado se trató de la suma de fallos de inteligencia, contrainteligencia o en la toma Conclusiones de decisiones. Esta determinación trae como consecuencia la reafirmación y continuidad Tomar decisiones con un diagnóstico equivo- de la desconfianza de la población mexicana cado, en contextos adversos, eleva el riesgo y respecto a los organismos de seguridad, espe- produce efectos no deseados. Si no se dispone cialmente los servicios de inteligencia. de información confiable y oportuna por par- Hablar sobre inteligencia en México obli- te de las agencias de información y los propios ga a hacer una separación entre inteligencia órganos de seguridad, se incrementa la vulne- militar e inteligencia civil, e incluso entre in- rabilidad. De igual forma, los analistas y los teligencia naval e inteligencia militar, conside- organismos de inteligencia deben reunir una rando sus aspectos históricos, organización y serie de cualidades que se reflejan en los pro- funciones. Mientras que la inteligencia civil ductos y, a la vez, influyan en las decisiones con frecuencia es relacionada con el espionaje y operaciones derivadas de sus análisis. Al no al servicio del gobierno, la inteligencia militar existir buena relación entre productos de inte- y la inteligencia naval se han enfocado más

52

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56 ISSN 1390-4299 (en línea) y 1390-3691 Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés en la lucha contra el crimen organizado. La siones del Gabinete de Seguridad. Si bien ese inteligencia militar concibe las fases de esti- es un aspecto que rebasa los límites de la in- maciones, toma de decisiones, despliegue y teligencia, es una variable que aprovechó a su evaluación. Dentro del proceso de toma de favor el Cártel de Sinaloa. Esto potencialmen- decisiones militares de seguridad nacional, te será imitado en el futuro por otras organi- constituye el mecanismo para depurar infor- zaciones del crimen organizado. mación que deriva en las estimaciones preli- minares o estratégicas a ser consideradas en una operación militar en contextos complejos Bibliografía que demandan de manera simultánea ope- raciones quirúrgicas, operaciones urbanas y Aguayo Quezada, Sergio. 2015. En busca de la operaciones en el ciberespacio. Fallos como el seguridad perdida. Aproximaciones a la segu- de Culiacán obligan a determinar la necesidad ridad nacional mexicana. México: Siglo XXI. de un rediseño organizacional, así como el Ahmed, Azam. 2019. “The Stunning Escape replanteamiento de los esquemas de coopera- of El Chapo’s Son: It’s Like a Bad Netflix ción interagencial. Ese desafío lo ha afrontado Show”. The New York Times, 18 de octu- con éxito la inteligencia naval, única institu- bre. https://nyti.ms/2HcIeFP ción en México capaz de llevar a cabo opera- Alonso, Luis Fernando. 2016. “Experta dice ciones contra el crimen organizado caracteri- que Cartel de Sinaloa está debilitado y zadas por ser urbanas, quirúrgicas y considerar acosado por sus rivales”. Insight Crime, 11 el ciberespacio como teatro de operaciones. de octubre. http://bit.ly/2OOh9gu Si pensamos en las lecciones aprendidas Astorga, Luis. 2007. Seguridad, traficantes de los atentados del 9/11, considerado uno de y militares. El poder y la sombra. México: los mayores fallos de inteligencia de la historia Tusquets. mundial, y de Culiacán (2019) como el mayor BBC. 2019. “Violencia en Culiacán: los moti- fallo de la historia contemporánea de México, vos de AMLO para defender la liberación se observan fallos analíticos, prejuicios, falta del hijo de “El Chapo” (y las duras críticas de tolerancia al error y falta de intercambio de que recibió)”. 18 de octubre. https://bbc. información interagencial, por una tendencia in/39v3aUr natural hacia la competitividad entre los orga- Bruce, James B., y Roger Z. George. 2010. nismos de inteligencia. Es necesario reconocer “Análisis de Inteligencia: el surgimiento de que los organismos civiles de seguridad no una disciplina”. En Análisis de Inteligencia, cuentan con solidez institucional, situación editado por el Centro de Investigación y Se- que es evidente en sus continuas transforma- guridad Nacional (CISEN). Ciudad de Mé- ciones y en las señales de desconfianza, prin- xico: Secretaría de Gobernación/ CISEN. cipalmente entre los servicios de inteligencia Cadena Lira, Sergio. 2013. “La inteligencia ma- civil y militar. En términos generales, en Cu- rítima y naval para la seguridad nacional”. liacán también fueron muy graves los fallos Presentación en el Primer Seminario Inter- de contrainteligencia y contrainformación, nacional de Inteligencia Estratégica, Centro así como la argumentación, delimitación y de Estudios Superiores Navales (CESNAV), comunicación de responsabilidad de las deci- Secretaría de Marina-Armada de México.

53

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56 ISSN 1390-4299 (en línea) y 1390-3691 Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

Castellanos Franco, Rogelio. 2013. “La es- libertad a Ovidio Guzmán López”. 18 de tructura de la inteligencia militar en Mé- octubre. http://bit.ly/2tSiI5M xico”. Presentación en el Primer Seminario García, M., y J.A. Quevedo. 2017. “La Sede- Internacional de Inteligencia Estratégica, na ultima su Centro de Operaciones del Centro de Estudios Superiores Navales Ciberespacio”. Infodefensa.com, 10 de oc- (CESNAV), Secretaría de Marina-Armada tubre. http://bit.ly/2Hbmx9c de México. Garduño Valero, Guillermo. 2008. El Ejército Cruz, Andrea. 2019. “Durazo confirma que Mexicano. Entre la guerra y la política. Mé- EUA pidió orden de extradición vs Ovi- xico: Universidad Autónoma Metropolitana. dio Guzmán”. Político.mx, 18 de octubre. Gómez María Idalia, Jonathan Nácar y Marco http://bit.ly/2UElLcK Antonio Aguilar. 2019. “La DEA opera en Curzio, Leonardo. 2007. La seguridad nacio- territorio enemigo”. Eje Central, 24 de oc- nal en México y su relación con Estados Uni- tubre. http://bit.ly/39vp5uH dos. México. Ciudad de México: Centro Herrera-Lasso M., Luis. 2001. “El quehacer de Investigaciones Sobre América del Nor- de la inteligencia para la seguridad nacio- te CISAN/ Universidad Nacional Autóno- nal”. En Inteligencia y Seguridad Nacional, ma de México UNAM. editado por el Centro de Investigación y DCAF (Geneva Center for the Democratic Seguridad Nacional y Escuela de Inteli- Control of Armed Forces). 2010. “Desa- gencia para la Seguridad Nacional, 29-49. fíos contemporáneos para los servicios de Ciudad de México: Secretaría de Gober- Inteligencia”. En Inteligencia y Seguridad nación/ CISEN. Nacional, editado por el Centro de Investi- Hollister Hedley, John. 2010. “Los retos del gación y Seguridad Nacional y Escuela de análisis de Inteligencia”. En Inteligencia y Inteligencia para la Seguridad Nacional, Seguridad Nacional, editado por el Centro 219-228. Ciudad de México: Secretaría de de Investigación y Seguridad Nacional y Gobernación/ CISEN. Escuela de Inteligencia para la Seguridad Díaz, Brenda. 2019. “Corrido de Ovidio Nacional, 137-155. Ciudad de México: Guzmán (El Rescate) Arte Norte”. You- Secretaría de Gobernación/ CISEN. Tube, 19 de octubre. https://youtu.be/ Jiménez, Benito. 2019. “Interviene crimen eWCW0HFdcSA frecuencia militar”, Reforma, 15 de no- El Diario de Chihuahua. 2019. “Atracción viembre. http://bit.ly/3bsGDJT por Ovidio Guzmán puede ser por falta de Kent, Sherman. 1953. Strategic Intelligence for autoestima en mujeres, según estudio”. 19 American World Policy. Nueva Jersey: Prin- de octubre. http://bit.ly/38eeN21 ceton University Press. El País. 2019. “México fracasa ante el narco. López Obrador, Andrés Manuel. 2019. “In- La estrategia del Gobierno para poner fin forme del operativo en Culiacán, Sinaloa. a la violencia hace agua”. 19 de octubre. Conferencia presidente AMLO”. YouTu- http://bit.ly/38uirFj be, 30 de octubre. http://bit.ly/31JSw9X El Siglo de Torreón. 2019. “Culpa Sedena a Loret de Mola, Carlos. 2019. “Un grupo de Policía Federal del fallido operativo en Cu- élite del Ejército está enojado”. El Uni- liacán. En el que se terminó dejando en versal, 20 de noviembre. https://www.

54

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56 ISSN 1390-4299 (en línea) y 1390-3691 Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

eluniversal.com.mx/opinion/carlos-loret- Nájar, Alberto. 2019a. “Culiacán: cómo se de-mola/un-grupo-elite-del-ejercito-esta- vivió el jueves infernal que aterrorizó a la enojado capital de Sinaloa”. BBC News Mundo, 19 Lowenthal, Mark M. 2010. “Contrainteligen- de octubre. https://bbc.in/3boXUDT cia”. En Inteligencia y Seguridad Nacional, Nájar, Alberto. 2019b. “Sentencia a “El Cha- editado por el Centro de Investigación y po”: qué poder tiene aún el Cartel de Sina- Seguridad Nacional y Escuela de Inteli- loa y en qué le afecta la condena a Joaquín gencia para la Seguridad Nacional, 205- Guzmán Loera”. BBC News Mundo, 17 de 217. Ciudad de México: Secretaría de Go- julio. https://bbc.in/2HeaNmb bernación/ CISEN. Navarro Bonilla, Diego. 2010. “El ciclo de Lowenthal, Mark M. 2010b. “Análisis”. En inteligencia y sus límites”. En Inteligencia Análisis de Inteligencia, editado por el Cen- y Seguridad Nacional, editado por el Cen- tro de Investigación y Seguridad Nacional tro de Investigación y Seguridad Nacional y Escuela de Inteligencia para la Seguridad y Escuela de Inteligencia para la Seguridad Nacional. Ciudad de México: Secretaría Nacional EISEN, 185-203. Ciudad de Mé- de Gobernación/ CISEN. xico: Secretaría de Gobernación/ CISEN. Marrin, Stephen. 2010. “Análisis de inteligen- Noticias San Luis. 2019. “Revelar nombre cia: convertir un oficio en una profesión”. de militar de operativo en Sinaloa violó al En Análisis de Inteligencia, editado por el menos 7 leyes”. 1 de noviembre de 2019. Centro de Investigación y Seguridad Na- http://bit.ly/31M7MmP cional y Escuela de Inteligencia para la Ortega Muñiz, Carlos. 2016. “Propuesta Seguridad Nacional. Ciudad de México: teórica de Inteligencia Estratégica para la Secretaría de Gobernación/ CISEN. Seguridad Nacional en México”. Tesis por Martínez Huerta, David. 2018. “Centro Na- el Doctorado en Defensa y Seguridad Na- cional de Inteligencia sustituirá al Cisen cional del Centro de Estudios Superiores en nueva Secretaría: ”. Expansión, Navales (CESNAV)/Secretaría de Marina- 19 de octubre. http://bit.ly/2SifgL7 Armada de México (SEMAR). Martínez, Marco Antonio. 2019. “Los reaco- Quintana, Matí. 2018. “Extradición a EEUU modos que vienen para el Cártel de Sina- del “Licenciado”, un revés para el Chapo loa”. La Silla Rota, 12 de febrero. http:// y su cártel”. La Vanguardia. 6 de julio. bit.ly/39oAUmz http://bit.ly/3buymoG Mendoza Cortés, Paloma. 2018. “El proce- Ramos Chavero, Luis. 2019. “Decisiones so de toma de decisiones en el Ejército del Ejecutivo inquietan y eventualmente Mexicano: la función de la Inteligencia nos ofenden: general en retiro”. La Silla Militar”. Tesis de doctorado en Estudios Rota, 30 de octubre de 2019. http://bit. Organizacionales, Universidad Autónoma ly/38lb7eR Metropolitana. RGRZM. 2013. “Reglamento General de Re- Milenio. 2019. “Informe del Gabinete de giones y Zonas Militares”. Diario Oficial Seguridad sobre lo ocurrido en Culia- de la Federación, México, 22 de abril. cán”. Youtube, 18 de octubre. http://bit. Río Doce. Redacción. 2019. “Durante el ly/31MKQ6Y Operativo Ovidio se buscó manipular la

55

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56 ISSN 1390-4299 (en línea) y 1390-3691 Inteligencia y contrainteligencia militar frente a fallos y desafíos. El caso de Culiacán, México (2019) Paloma Mendoza-Cortés

percepción pública a través de redes”. 1 de ción de la Secretaría de Marina. Acuerdo noviembre. http://bit.ly/2OJwezC secretarial número 018”. México, Diario Rojas, Ana Gabriela. 2019. “Luis Rodríguez Oficial de la Federación, 20 de febrero de Bucio: el “militar poco convencional” que 2018. AMLO puso al frente de la Guardia Na- SEMAR (Secretaría de Marina-Armada de cional para encabezar la lucha contra el México). 2019. “Primer Informe de Labo- crimen”. BBC News Mundo, 12 de abril. res 2018-2019”. Informe, 1 de septiembre. https://bbc.in/2vq5ltI Serple, Kirk, y Paulina Villegas. 2019. “Mex- Sánchez Onofre, Julio. 2017. “Sedena, sin ico Approves 60,000-Strong National análisis de riesgos cibernéticos por falta Guard. Critics Call It More of the Same”. de dinero”. El Economista, 18 de agosto. New York Times, 28 de febrero. https:// http://bit.ly/3bvqnrC nyti.ms/38nFzoI Sánchez, Enrique. 2019. “Reservan 5 años Signa_lab/ITESO (Instituto Tecnológico de información militar de caso Ovidio Guz- Estudios Superiores de Occidente). 2019. mán”. Excelsior, 23 de diciembre. http:// “#Culiacán 17 de Octubre: Perder la calle, bit.ly/37kmjXY ganar la red”. 31 de octubre. https://signa- SEDENA (Secretaría de la Defensa Nacional) y lab.mx/2019/10/25/culiacan/ Estado Mayor de la Defensa Nacional. 2010. Tello Peón, Jorge Enrique, Adolfo Alberto La- Manual de Operaciones en Campaña (MOC). borde Carranco y Antonio Villarreal Díaz. México: Taller autográfico SEDENA. 2012. Inteligencia estratégica en el contex- SEDENA (Secretaría de la Defensa Nacional) to mexicano. México: Instituto Tecnoló- y SEMAR (Secretaría de Marina-Armada gico de Estudios Superiores Monterrey de México). 2015. Glosario de términos ITESM/ Plaza y Valdés. unificados de Inteligencia y Contrainteligen- Velasco, Xavier. 2019. “Cuando ganan los cia. México. CEEFA/CESNAV. malos”. Milenio, 19 de octubre. http://bit. SEDENA (Secretaría de la Defensa Nacio- ly/2vmsUnm nal). 2019. “Primer Informe de Labores Viña y Caña, Pedro, Alexis Ortiz, y Manuel 2018-2019”. Informe, 1 de septiembre. Espino. 2019. “Dieron 6 versiones sobre SEMAR (Secretaría de Marina-Armada de caso Chapito”. El Universal, 19 de octu- México). 2018. “Manual de Organiza- bre. http://bit.ly/2vlgXyq

56

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.37-56 ISSN 1390-4299 (en línea) y 1390-3691 doi.org/10.17141/urvio.26.2020.4223 population to promote terrorism- as well as how this was embodied in the original counterintelli original the in embodied was how this as well to promote as terrorism- population the atgaining -directed country evolution of the subversion and in origins the establish and counterintelligence Peruvian of the actions the to understand we seek approach, on ahistorical based research, a qualitative Through context. that in actions its understand and terintelligence coun the of Peruvian influence French military and training origins, into to the delve is article this of The objective population. over the to win side disputed each where areas, impoverished most the in State the from of absence acontext in developed school French anti-subversive the on thembased combat to Forces Armed thethe role and of in subversionof Peru actions The Abstract Perú; subversión; terrorismo insurgencia; Palabras clave: contrainteligencia; investigaciones. próximas para importante asidero un constituye estudio este Walzer, de por lo terrorismo cual del excusas ylas doctrina la subversivos, genes orí los entre relación la plantean conclusiones Las Verdad la de Comisión yReconciliación. la de Final Informe el en contenidos sobre contrainteligencia son datos los investigación la de fundamental Parte contrainteligencia. de primigenia doctrina la en esto plasmó que se cómo igual al terrorismo– el fomentar para población ala aganarse –dirigida país subversión el en evolución yla la de orígenes los yestablecer peruana contrainteligencia la de accionar el der compren busca se histórico, enfoque un en base con cualitativa, investigación una de través A contexto. ese en comprender accionar su para peruana, contrainteligencia la de francesa militar influencia yla formación la orígenes, los en adentrarse es artículo este de objetivo El población. ala ganarse disputaba se bando donde cada empobrecidas, más zonas las en tado Es del ausencia de contexto un en desarrollaron se antisubversiva, francesa escuela la en base con combatirla, para Armadas Fuerzas Perú subversiónrol el las en yel de la de accionar El Resumen 2 Universidad Autónoma delPerú, [email protected],orcid.org/0000-0001-7046-9419 1 Instituto deEstudiosInternacionalesorcid.org/0000-0003-4485-0413 (IDEI-PUCP),[email protected], Orígenes y evolución de la subversión Orígenes yevolucióndelasubversión Andrés GómezdelaTorre Rotta y la contrainteligencia en el Perú, y lacontrainteligenciaenelPerú, Origins and Evolution of Subversion and Origins andEvolutionofSubversion Counterintelligence inPeru,1958-2015 pp.57-71 -©RELASEDORyFLACSO SedeEcuador ISSN1390-4299 (enlínea)y1390-3691 URVIO, RevistaLatinoamericana deEstudiosSeguridad No. 26•enero-abril2020 1958-2015 1 57 y Arturo MedranoCarmona Aceptado: 25denoviembre2019 Publicado: 31deenero2020 Recibido: 6deoctubre2019 2

- - - - -

URVIO, Revista Latinoamericana de Estudios de Seguridad, No. 26, enero-abril 2020 pp.57-71 • RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691 Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona gence doctrine. A fundamental part of this inves- ríodo analizado, que aporten evidencia de los tigation is the data regarding counterintelligence acontecimientos históricos. Para contrastarla, contained in the Final Report of the Comisión se revisó la literatura fundamental en materia de la Verdad y Reconciliación. The conclusions de inteligencia y contrainteligencia. Autores point out the relationship between the subversive como Masterson (2001) desarrollaron estu- origins, the doctrine and the excuses of terror- ism, by Walzer. The study is an important sup- dios históricos detallados acerca de las raíces port for further investigations. fundacionales de las Fuerzas Armadas perua- nas. Trinquier (1985) señaló el derrotero y Keywords: counterintelligence; insurgency; la experiencia francesa contra la subversión. Peru; subversion; terrorism Gómez de la Torre y Medrano (2017) fueron base para los estudios acerca de los orígenes del proceso de inteligencia en el Perú. Estas Introducción publicaciones abordaron el origen, la historia y el uso de la inteligencia, pero no la relacio- “…I still insist that without investigation naban con casos en los que se desarrollaba la there cannot possibly be any right to speak” (Mao Tse Tung 1966, 230). contrainteligencia. Para hacerlo, fue de gran utilidad el Informe Final de la Comisión de la Nuestra región sufrió –y aún sufre– los embates Verdad y Reconciliación. de acciones subversivas que desataron olas de Resulta fundamental para el análisis preci- terror, atraso económico y la marca indeleble sar algunos términos como terrorismo, que aún de heridas que aún no cicatrizan, a pesar de que es susceptible de debate académico. El térmi- se llevaron a cabo Comisiones de la Verdad para no conflicto armado interno se emplea en los restaurar los efectos del terrorismo. Perú no es- Convenios de Ginebra, de agosto de 1949. Se- tuvo lejos de la experiencia terrorista, iniciada gún Bregaglio (2013), refiere a un tipo de con- por miembros de organizaciones subversivas flictividad, mientras que el terrorismo serían que usaron la lucha armada para instaurar un las acciones llevadas a cabo con violencia. En orden sobre la base del marxismo, el leninismo esta investigación, el término terrorismo se en- y el maoísmo. No solo terminaron ejecutando tiende como el uso de la violencia ilegalmente acciones contrarias a sus ideas primigenias, sino para amedrentar al gobierno o a la población a los derechos humanos. (United States Joint Chiefs of Staff 2010). Esta investigación tiene como propósito Subversión constituyen las acciones que están analizar los acontecimientos de la lucha con- orientadas a mermar el poder militar, econó- trasubversiva peruana y su relación con las ac- mico, psicológico o político de los gobernantes tividades de contrainteligencia de esa época. (United States Joint Chiefs of Staff 2018). Por La aplicación de un enfoque histórico permi- último, insurgencia es el empleo organizado te comprender el porqué del accionar de las de la subversión y la violencia para tomar el fuerzas armadas peruanas y la relación de este control político de zonas (United States Joint accionar con su formación de lucha contrasub- Chiefs of Staff 2018) de interés para este tipo versiva francesa. de organizaciones, como sucedió en el Perú. La metodología del estudio se da con base Las actividades de inteligencia y contrain- en la revisión de fuentes abiertas sobre el pe- teligencia están vinculadas (United States Joint

58

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.57-71 ISSN 1390-4299 (en línea) y 1390-3691 Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

Chiefs of Staff 2013, B-9), al ser una comple- Tiene un enfoque histórico y corte longitu- mentaria de la otra. Por ende, además de las ya dinal extensivo, que abarca desde 1960 has- conocidas definiciones de inteligencia, en esta ta 2015. No pretender ser exhaustiva y toma investigación se considera la contrainteligencia, como unidad de análisis a la contrainteligen- por sus actividades para “identificar, engañar, cia peruana. Las unidades de observación son explotar, interrumpir o proteger contra el es- la forma de aplicación de la contrainteligencia pionaje, otras actividades de inteligencia, sabo- y la ejecución de la contrainteligencia. taje o asesinatos realizados por o en nombre de En cuanto a las técnicas e instrumentos de potencias extranjeras, organizaciones o perso- recolección de datos, se empleó la observación nas, o sus agentes, u organizaciones o activida- de los hechos históricos que constituyen evi- des terroristas internacionales” (United States dencia empírica y el análisis de la documenta- Joint Chiefs of Staff 2013, B-9). ción a la que se tuvo acceso, mediante técnicas En primer lugar, el artículo presenta una documentales (Anduiza, Crespo y Méndez breve historia de la insurgencia en el Perú, en 2009). Fueron revisadas más de 40 fuentes la que se aprecian el desarrollo y el accionar de información. Una de las principales fue el de las guerrillas –Movimiento de Izquierda Informe Final de la Comisión de la Verdad y Revolucionario (MIR) y Ejército de Libera- Reconciliación, cuya relevancia para esta in- ción Nacional (ELN)– y de las organizacio- vestigación reside en documentar detalles de nes terroristas –Partido Comunista Peruano cómo se estableció la actividad de contrain- Sendero Luminoso (PCP-SL) y Movimiento teligencia en el Perú en documentos de uso Revolucionario Túpac Amaru (MRTA)–. En militar durante la guerra contrasubversiva. segundo lugar, se analiza la evolución de los servicios de inteligencia frente al fenómeno subversivo y cómo la contrainteligencia par- Orígenes de la insurgencia ticipó en el Plan Cóndor, en alianza con otro en el Perú país. En tercer lugar, se refleja cómo queda- ron plasmados la doctrina y el accionar de la En 1958, Hugo Blanco inició su trabajo re- contrainteligencia peruana en su mismo terri- volucionario en Cuzco, donde creó comités torio. Por último, se recopilan algunos casos campesinos, dirigió huelgas contra las hacien- recientes de la permanente y eficaz actividad das de la zona y hasta buscó la toma de tierras, de la contrainteligencia peruana. pero no tuvo éxito debido a las diferencias ideológicas y la falta de apoyo de los marxistas peruanos. En mayo de 1963 caería detenido Metodología por las fuerzas del orden (Masterson 2001). En 1965 los movimientos guerrilleros La presente investigación cualitativa está como el MIR y el ELN desarrollaron accio- orientada a describir y comprender el accio- nes insurgentes durante el primer gobierno de nar de las fuerzas armadas peruanas en la lu- Fernando Belaúnde Terry (Masterson 2001; cha contrasubversiva, para determinar cómo Gómez de la Torre y Medrano 2017; Sánchez la formación militar inicial que recibieron fue y Ríos 2018; Zapata 2018) pero finalmente aplicada en el uso de la contrainteligencia. fueron desarticulados (Sánchez y Ríos 2018)

59

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abri 2020 • pp.57-71 ISSN 1390-4299 (en línea) y 1390-3691 Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona y derrotados por los militares en Mesa Pelada rrestre y desmembramiento en distintos polos (Masterson 2001). de desarrollo (Sánchez y Ríos 2018). Además Luis de la Puente Uceda (1965), líder de la lucha por la gratuidad de la enseñanza, guerrillero del MIR, señaló detalladamente el tres hechos adicionales marcaron los orígenes atraso rural tanto en la sierra como en la selva, de Sendero Luminoso. El primero fue el in- la lucha contra los gamonalistas, la geogra- greso directo a la Universidad Nacional San fía peruana y la herencia feudalista española Cristóbal de Huamanga (UNSCH); el se- como explicación del atraso social y económi- gundo fue la ratificación de los docentes en co. También señaló que la riqueza se concen- sus labores, a pesar del conocimiento de que tra en la capital, que las Fuerzas Armadas y las ideas maoístas ya habían calado en dicho la Policía se componen mayoritariamente de centro de estudios y el tercero fue la reorgani- campesinos que son usados en contra de sus zación de la UNSCH a través de autoridades propios hermanos de clase. Describió la opre- transitorias. Estos hechos posibilitaron el auge sión de los patrones hacia los campesinos que de la organización de Abimael Guzmán (Sán- migraron a la costa, con el fin de mejorar su si- chez y Ríos 2018), quien constituyó la deno- tuación socioeconómica, pero al llegar habita- minada “fracción roja” del Partido Comunista ron en casas precarias y en pueblos marginales del Perú (Degregori 2011). alrededor de las propiedades de la oligarquía, En enero de 1979, el líder de Sendero Lu- lo que generó miseria y resentimiento (de la minoso, Abimael Guzmán Reinoso, fue dete- Puente 1965). nido en la casa de la familia de sus suegros Dos grupos terroristas centralizaron y ex- en Lima, pero inmediatamente la red de con- pandieron el terror dentro de sus áreas de in- tactos en el ámbito social y judicial estableció fluencia en el Perú: el PCP-SL y el MRTA. acciones legales para liberarlo. Lo lograron El primero es conocido por sus ataques y ge- haciéndolo pasar como un inofensivo profe- nocidios. El segundo, que adoptó su nombre sor universitario (Gorriti 2012), debido a su por el revolucionario peruano Tupac Amaru fuerte influencia en estudiantes y maestros (Walker 2017), fue más conocido por la toma (Degregori 1996). de rehenes en la residencia del embajador ja- A pesar de las diferencias dentro de Sen- ponés de Lima (del 17 de diciembre de 1996 dero Luminoso para enfrentar la guerra popu- al 22 de abril de 1997). lar, entre los sectores que apoyaban la guerra Sendero Luminoso tuvo sus orígenes en el prolongada y los que apoyaban acciones de partido político que fundó José Carlos Mariá- terror y aniquilamiento, se buscó establecer tegui en 1928 (Sánchez y Ríos 2018), con base la denominada República de la Nueva Demo- en la revolución maoísta (Gómez de la Torre cracia (Aranda, López y Salinas 2009), pasan- y Medrano 2017). Su accionar subversivo en do por las tres etapas de la guerra prolongada contra de la población y del Estado peruano senderista: defensiva estratégica, equilibrio es- tuvo su génesis, desarrollo y evolución en Aya- tratégico y ofensiva estratégica (Murillo 1989; cucho, debido a que brindaba las condiciones Aranda, López y Salinas 2009). Se constitu- necesarias para expandir la revolución: escaso yeron como una organización subversiva con desarrollo, marginación social y geográfica, es- fuerte influencia, apoyada en el terror, al pun- casez de conexión de vías de comunicación te- to de que para 1992 se elaboraron hipótesis

60

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.57-71 ISSN 1390-4299 (en línea) y 1390-3691 Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona de “libanización” tras la victoria de Sendero cionario de las Fuerzas Armadas (GRFA) y su Luminoso y la consecuente destrucción del legado, a través de Juan Velasco, impidieron el Perú (Reuter 1992). avance de estos grupos revolucionarios en una La guerra subversiva tuvo un trasfondo en sociedad carente de justicia social (Masterson el que se buscaba justicia (Walzer 2004), pues 2001), sobre todo con la presencia estatal a en su momento los militares de la escuela de través de la reforma agraria en las zonas donde inteligencia se dieron “cuenta de la urgente se inició el terrorismo (Degregori 2011). necesidad de un cambio nacional para poner fin a un sistema de injusticia social, explota- ción y dependencia” (Tello 1983 citado en Evolución de los servicios de Masterson 2001, 327). Esto terminó con- inteligencia y los militares peruanos virtiéndose en una necesidad militar, porque frente al fenómeno subversivo para los terroristas su accionar es la última op- ción, cuando fracasan política y militarmente El Ejército del Perú tiene una historia y tradi- (Walzer 2004). ción eminente francófila, desde la misión mi- Walzer (2004) señaló que los terroristas litar francesa encabezada por el coronel Paul son responsables de las acciones bélicas contra Clément, que llegó al país en septiembre de el Estado y la población, que ejercen con base 1896 (Masterson 2001) hasta 1939, en que se en las siguientes excusas: a) usan el terrorismo retiró debido a la II Guerra Mundial. Luego como último recurso, al no haber podido al- de la derrota frente a Chile en la Guerra del canzar nada con su activismo social; b) luchan Pacífico (1879-1883), el estamento militar contra un Estado opresor, teniendo en cuenta comenzó a analizar los impactos en la segunda que no pudieron poner de su lado a la pobla- década del siglo XX, desde la perspectiva de ción; c) ejecutan acciones terroristas sin parti- los cambios en el escenario internacional. Las cipación de los oprimidos sociales y d) usan la Revoluciones china (1947) y cubana (1959), justificación de que el terrorismo viene tanto así como las experiencias de los procesos de del lado estatal como de los mismos terroristas Malasia y Argelia, que involucraron a Ingla- (Walzer 2004). Así, en Perú estos grupos de- terra y Francia, respectivamente, merecieron jaron de lado la moralidad (Walzer 2004) en especial atención por parte de la jerarquía cas- cuanto atacaron y ejecutaron a políticos, mili- trense. Se trataba de la consolidación del fenó- tares, gays y niños, al igual que cuando dinami- meno de la guerra no convencional (GNC), taron todo objetivo que tuvieron en sus planes. subversiva, insurgente y revolucionaria, por El alzamiento en armas de los grupos lo que las guerras con Colombia (1933) y guerrilleros y terroristas peruanos fue la evi- Ecuador (1941) suponían redefinir el rol tra- dencia de su incapacidad para movilizar a la dicional de las Fuerzas Armadas (Gómez de la población (Walzer 2004) en favor de sus ac- Torre 2018) frente a una nueva amenaza, que ciones, pensamiento e ideología. La población era algo más complejo de lo que se suponía. percibía una indiferencia y un distanciamien- Alain Rouquié (1984) dibujó a un Ejército to con sus autoridades, y al Estado como un peruano francófilo y reconstruido con ciertos ente violento y generador de terror (Degregori parámetros y columnas vertebrales que lo mol- 2011). En ese sentido, el Gobierno Revolu- dean prácticamente desde su fundación hasta

61

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abri 2020 • pp.57-71 ISSN 1390-4299 (en línea) y 1390-3691 Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona nuestros días. En esos parámetros hay varios dades entre militares, aunados al servicio mi- conceptos y un eje central: el acercamiento a litar obligatorio, permiten que el ser humano la población. También, el control de las co- sea educado y entrenado como un ciudadano municaciones y los transportes, para llegar a productivo (Nunn 1979, 400). todo el territorio nacional y asumir presencia En 1945, fue impulsada por el general Ós- y liderazgo desde el punto de vista estatal. El car N. Torres la creación de un centro militar Ejército desarrolló una “misión civilizadora y para la preparación de los oficiales del Ejér- educadora” en todos los confines de la nación cito. Esto fue acompañado de la propuesta y aplicó soluciones militares a grandes proble- del coronel en situación de retiro y senador mas nacionales. Lo caracterizaba una creciente César Enrique Pardo, con el fin de tener una desconfianza en el mundo civil, con epicentro capacitación castrense de calidad (Masterson en instituciones políticas como los partidos, 2001). Así, en julio de 1950 nació el Centro considerados la antítesis de la organización de Altos Estudios del Ejército, que tres meses militar. después se llamaría Centro de Altos Estudios Era la cosmovisión del soldado adminis- Militares (CAEM)3 (Masterson 2001), a car- trador, que se diferenciaba del soldado com- go del exministro de Guerra, el general José batiente de la escuela prusiana afincada en del Carmen Marín. Este también se graduó Chile y, en menor medida, con sus respecti- en Francia, en la Escuela de Versalles de Inge- vas misiones militares prusianas en Bolivia, niería Militar, con grado de capitán, y luego Ecuador y Colombia. Al Perú llegó una mi- en la Escuela de Guerra de París, con grado sión militar alemana a cargo del general Wil- de mayor. Así, el CAEM se convirtió en un helm Faupel, desde 1927 hasta 1929, durante verdadero laboratorio de análisis, en modo el gobierno del entonces presidente Augusto think tank. Allí se formaría la perspectiva de Leguía, quien no duró más tiempo debido a un Ejército como agente de cambio social, las quejas de los miembros del Ejército por su dispuesto a buscar una transformación nacio- influencia en exceso (Masterson 2001). nal mediante la justicia social redistributiva, Debido a la fuerte influencia militar fran- lo que en lenguaje de Marín era el concepto cesa, serían asumidas como propias las visio- de “bienestar”. nes del mariscal Lyautey y del general Gallieni Ese reformismo captó la atención y, desde sobre el rol social de la milicia. Claro fue el luego, la alerta (años después, ya entrada la dé- derrotero francófilo marcado por el oficial cada de los años sesenta) de varios académicos Manuel Morla Concha (1933), en la prime- norteamericanos, estudiosos de América Lati- ra mitad del siglo XX, a partir de su visión na, algunos ligados al establishment de la segu- sobre la función social del Ejército, esbozada ridad de su país: Abraham F. Lowenthal, Luigi en su obra “Función social del ejército perua- Einaudi, David Scott Palmer, Alfred Stepan, no en la organización de la sociedad” (Mor- Daniel Sharp y otros como el francés Alain la 1933 citado en Nunn 1979, 399). En el Rouquié (1984), Hosbawm (2018), Dirk texto adaptó a la realidad militar peruana el Kruijt y Kees Koonings (2003). Así nació el nuevo pensamiento del Ejército con base en el pensamiento de Lyautey: cultura, civismo, 3 Actualmente es el Centro de Altos Estudios Nacionales orientación patriótica e igualdad de oportuni- (CAEN).

62

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.57-71 ISSN 1390-4299 (en línea) y 1390-3691 Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

“experimento peruano” (Lowenthal 1975). no de la GNC y la subversión, era necesario En cierto modo y matices, el planteamiento conocer mucho más a fondo el mundo civil militar peruano confluía con la “Alianza para y político. La GNC iba mucho más allá de el Progreso” del liberalismo demócrata nor- una respuesta exclusiva en el plano militar teamericano, propiciado en los años sesenta y era un enemigo que no presentaba la cara en la región. Los generales Morla y Marín de- de forma directa, como las Fuerzas Armadas tentaron altos cargos en el Ejército peruano estaban acostumbradas, Por tanto, había que de plena transformación: Morla llegaría a ser comenzar a conocer la economía, la sociolo- comandante general (en jefe) durante los años gía, la antropología social y otras disciplinas 1953 a 1954, en la dictadura militar del ge- afines, hasta entonces desconocidas y miradas neral Manuel A. Odría, y Marín fue ministro con creciente recelo. de Guerra del mandatario constitucional José Fue en ese contexto que el 27 de enero de Luis Bustamante y Rivero. 1960 se creó el Servicio de Inteligencia Na- En 1957, el general Marcial Romero Par- cional (SIN). Figuras centrales de tal esfuerzo do, director del CAEM, a invitación del go- fueron los generales Alfredo Rodríguez Martí- bierno francés realizó una estancia en Argelia nez y Juan Bossio Collas. El general Rodríguez para analizar el modelo represivo contra el fue comandante general de Ejército y minis- Frente de Liberación Nacional (FLN), para tro de Guerra y Gobierno (Gómez de la Torre luego dictar charlas sobre técnicas antisub- y Medrano 2017). Llevó a cabo un proceso versivas. El polémico y controvertido general de transformación de su institución con base francés Raoul Salan, exmiembro de la Organi- en los nuevos fenómenos de la GNC y la in- zación del Ejército Secreto (OAS) y connota- fluencia de Francia, y en experiencias de gue- do represor de la campaña en Argelia (Fidalgo rras irregulares y revolucionarias aparecidas en 1984) realizó una visita a Lima para afianzar sus colonias, con epicentro en la campaña de los nexos y apoyos de la milicia francesa a sus Argelia. El general Bossio fue agregado mili- contrapartes peruanas. tar en Bolivia en la década de los años cin- Harrison (2000) estudió y publicó durante cuenta. En ese contexto, analizó al detalle la años obras sobre la pobreza y el subdesarrollo situación de estabilidad política y gobernabi- en América del Sur. Definió al CAEM perua- lidad democrática del régimen del Movimien- no como un “organismo peculiar” (Harrison to Nacionalista Revolucionario (MNR), del 2000), que consideraba el papel de los milita- presidente Hernán Siles Zuazo y su ministro res como fuente de soluciones bajo reformas de Gobierno y Justicia, Walter Guevara Arce. nacionalistas (Sharp 1972). Este había creado un servicio de inteligen- Los militares peruanos promovieron la cia para los efectos de sus problemas inter- creación de un organismo de inteligencia de nos, por Decreto Supremo n.º 5154 del 24 alcance nacional, en pleno gobierno democrá- de febrero de 1959: la Dirección General de tico y constitucional, aprovechando las coin- Informaciones y Seguridad del Estado, que cidencias entre Estados Unidos de América y dependía directamente del Ministerio de Go- el régimen del presidente conservador y dere- bierno (Gómez de la Torre y Medrano 2017). chista Manuel Prado y Ugarteche. Considera- Dicho órgano detentaba amplias funciones de ron que, para enfrentar el novísimo fenóme- recogida, centralización, clasificación y verifi-

63

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abri 2020 • pp.57-71 ISSN 1390-4299 (en línea) y 1390-3691 Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona cación de todas las informaciones que intere- desarrollismo, el modelo de relaciones centro- saran al orden público y la seguridad interior y periferia y la influencia en Lima de pensadores exterior del Estado, es decir, una amplia gama como el argentino Raúl Prebisch (que asesoró de atribuciones previstas en el artículo 1 del al gobierno peruano de esa época) marcaron decreto. Finalmente, su artículo 2 habilitaba y cimentaron las bases de lo que los militares al organismo para tomar medidas de orden esbozaron como el “Proyecto Nacional”, que preventivo en contextos de potenciales altera- suponía una fuerte intervención y presencia ciones al orden público, lo que incluía el grave del Estado en la actividad nacional. peligro a la estabilidad institucional y a la se- En ese contexto es que aparecen en el Perú guridad del Estado, con el requerimiento a la las primeras guerrillas, una de orientación e Fuerza Armada para tales efectos. influencia cubana neta, apoyada por Fidel Si bien Siles y Prado eran bastante afines, Castro y el Che Guevara, incluidos nexos con por su condición de civiles y democrática- el PCB, y otra con variopintos nexos inter- mente electos –además de ser hijos de expre- nacionales, que incluyeron al Partido Comu- sidentes, y de no formar parte de la legión nista Chino, al Partido Comunista de Corea anticomunista hemisférica imperante por del Norte y al propio Fidel Castro. Así se dio entonces– los militares peruanos estaban in- la llamada “primera subversión” y nacieron teresados en hurgar acerca de los efectos de como actores principales el ELN, con Héctor la revolución boliviana de 1952 y los nexos Béjar y Alaín Elías, y el MIR (también cono- entre los partidos políticos afines en ambos cido como el “Apra rebelde”), con Luis de la países (Gómez de la Torre y Medrano 2017). Puente Uceda (Masterson 2001). Tal interpretación tenía asidero, pues tras el Lust (2013) analizó bien los rasgos dis- triunfo de la Revolución cubana, el Partido tintivos de ambos grupos, que mantuvieron Comunista de Bolivia (PCB) mantuvo nexos importantes contactos con el exterior, en con grupos insurgentes peruanos. el marco de una situación internacional de En 1961 se difunde en todos los estamen- Guerra Fría neta. Hosbawm (2018) analizó la tos del Ejército peruano el planteamiento del relación entre insurgencias, campesinados, re- coronel francés Roger Trinquier (1985), quien formas sociales y Fuerzas Armadas en el Perú. señaló que el ejército debía adaptarse a este Dada la tradición e influencia francesa, el es- nuevo tipo de guerra, con equipos de coman- tamento militar peruano se convirtió en un do pequeños, uso de la tortura, uso de fuer- “ejército político” (Koonings y Kruijt 2003). zas de autodefensa, operaciones psicológicas y Es decir, una fuerza armada que consideraba educación. Herbert Lyautey y Joseph Gallieni dentro de sus legítimas funciones su partici- profundizaron en estrategias para ganarse la pación o control en la política interna del país confianza de la población y aumentar el creci- (Koonings y Kruijt 2003). miento económico en las zonas afectadas por Rodríguez (1984) señaló que en 1966 el la subversión (Masterson 2001). coronel Enrique Gallegos Venero, oficial de En 1962, la Junta Militar de Gobierno inteligencia adiestrado por los franceses, ya (1962-1963) que derrocó al presidente cons- trabajaba para reorientar la definición de inte- titucional Manuel Prado y Ugarteche creó el ligencia en el mundo militar. Insistía en darle Instituto Nacional de Planificación (INP). El una connotación contrarrevolucionaria y un

64

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.57-71 ISSN 1390-4299 (en línea) y 1390-3691 Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona nuevo papel en el proceso de recolección de allá de las aplicadas tímidamente en la década información. Gallegos detentaría un rol pro- de los años sesenta por los gobiernos civiles y tagónico en el equipo operativo que ingresó a democráticos de Fernando Belaúnde Terry y Palacio de Gobierno el 3 de octubre de 1968 Eduardo Frei Montalva, en el Perú y Chile, (Masterson 2001) para derrocar al mandatario respectivamente. constitucional Fernando Belaúnde Terry. Se Para los militares peruanos, fue importan- vinculó siempre al oficio de inteligencia y fue te la participación en la vida nacional, dado también muy cercano al sector del campesina- que “toda la información reunida por el Servi- do, como ministro de Agricultura del nuevo cio de Inteligencia en la década de los sesenta régimen militar (Masterson 2001). fue más valiosa para tener una visión de los En ese contexto aparece con mayor niti- problemas del Perú” (Masterson 2001, 327). dez, a mediados de los años sesenta, la figura Ello llevó a un urgente cambio en la injusticia de Edgardo Mercado Jarrín (1974), quien ya social en el Perú, que se materializaría en el demandaba que, para encarar el fenómeno de golpe de Estado el 3 de octubre de 1968 por la subversión, se requería un modelo de in- parte de Juan Velasco Alvarado, que instauró teligencia que debería ir mucho más allá de el GRFA. Las reformas abarcaron la justicia los planteamientos asépticos y estrictamente social, la participación popular, la indepen- hacia el extranjero perfilados por el modelo dencia nacional y el desarrollo económico clásico de Sherman Kent (1978) y Washing- (Gorman 1982 citado en Masterson 2001). ton Platt (1983). Es decir, un modelo más in- Buscaron y no pudieron llevar a cabo los pri- trusivo y en niveles operativos que excedieran meros grupos guerrilleros en favor de las clases lo puramente estratégico. Mercado Jarrín fue menos favorecidas. un militar de alta trayectoria. Llegó a ser jefe Velasco incorporó sorpresivamente a su de inteligencia del Ejército a mediados de los gobierno, en calidad de asesores, a algunos años sesenta y se convirtió en los años setenta representantes de la insurgencia, entre ellos a en comandante general del Ejército, ministro Héctor Béjar (ELN), exmilitante comunista y de Guerra y primer ministro. parte de las guerrillas de la década de los se- El fenómeno de un novísimo militarismo senta, quien se integró a un inédito organismo peruano se hizo más nítido con el golpe mili- público fundamental en la era velasquista: el tar del 3 de octubre de 1968, llevado a cabo Sistema Nacional de Apoyo a la Movilización por el entonces jefe del Comando Conjunto (SINAMOS). Era un ente de intermediación de las Fuerzas Armadas, el general de división política, movilización y nexos entre el Estado Juan Velasco Alvarado, que se había desempe- y la sociedad. Implicaba plasmar aquella idea ñado con anterioridad como agregado militar transmitida por los instructores militares fran- en París. Ese golpe militar se autodenominó ceses en el siglo XIX a sus pares peruanos en re- GRFA, e incluía nacionalizaciones, expro- lación con la creciente desconfianza y distancia piaciones a empresas extranjeras (sobre todo para con los partidos políticos, los que deberían norteamericanas) dedicadas a la explotación ser vistos con mucha lejanía por el mundo cas- de recursos naturales y un régimen de pro- trense. Así se comprende la visión de Velasco, piedad social, pero especialmente una agresi- al asumir la tesis del no partido en su peculiar va reforma agraria. Esta avanzó mucho más “Proyecto Nacional”. También fue el caso de

65

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abri 2020 • pp.57-71 ISSN 1390-4299 (en línea) y 1390-3691 Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona otro guerrillero del ELN de la década de los se- participación en el desarrollo socioeconómico senta: Alaín Elías, que apoyó públicamente las del país (Constitución para la República del reformas realizadas por Velasco. Perú 1979; Gómez de la Torre 2018). Una de las reformas clave llevada a cabo como eje central del proyecto del gobierno de Velasco (1968-1975) fue la reforma agra- La contrainteligencia peruana ria, para lograr una supuesta repartición más en la lucha contrasubversiva justa de la tierra y mejores condiciones para el campesino, curioso epicentro de las accio- Entre noviembre y diciembre de 1975 se llevó nes violentistas desarrolladas en suelo peruano a cabo la Primera Reunión Interamericana de por grupos subversivos. Inteligencia Nacional, en Santiago de Chile. El 4 de abril del año 1972, siendo ministro Los acuerdos dieron nacimiento al conocido de Guerra el general Ernesto Montagne Sán- Plan Cóndor (Páez 2005). Este fue “un plan chez, es institucionalizado el Sistema de In- de contrainteligencia en actividad” (Schroth teligencia Nacional (SINA), creado como tal 2012), que buscó acabar con las acciones sub- por el Decreto Ley n.º 19351 (Gómez de la versivas a través de medidas de seguridad que Torre y Medrano 2017). En tal dispositivo fue detectaran y anularan la inteligencia subversi- creado el Sistema de Inteligencia de la Fuer- va (Schroth 2012). za Armada (título IV de la norma) mediante En 1980 se registró el caso Molfino. Un una Segunda División de Estado Mayor de grupo de militares del Batallón 601 de inteli- la Fuerza Armada, institucionalizada por el gencia argentino viajó a Lima para cumplir su artículo 14. En el numeral 1 del artículo 14 misión, pero los montoneros argentinos de- se establece que la función de dicho ente es bían formar una base en Lima para la contrao- “dirigir e integrar la inteligencia y coordinar fensiva (Larraquy 2018). Este también fue un las medidas de contrainteligencia que requiera caso de contrainteligencia llevado a cabo en el Comando Conjunto de la Fuerza Armada, el Perú, con autorización del entonces general para el empleo de la misma, tanto en Guerra Pedro Richter Prada, quien pidió una opera- Convencional como en No Convencional” [el ción “rápida y limpia” (Larraquy 2018), con subrayado es nuestro]. También en el numeral el apoyo de inteligencia peruana, “que estaba 2 del artículo 14 se plasma la necesidad de “es- a cargo del coronel Martín Martínez Garay” tablecer la doctrina de Inteligencia Estratégica (Larraquy 2018). En esa operación se aplicó en el Dominio Militar”. uno de los recursos de contrainteligencia: se Corolario de todo el andamiaje institu- terminó con la vida de la persona, pero que cional del pensamiento militar peruano des- no se sabe si fue ejecutado entre militares pe- de fines del siglo XIX es la Constitución de ruanos y sus pares argentinos (Schroth 2012). 1979, redactada por una Asamblea Constitu- El Comando Conjunto de las Fuerzas yente en pleno gobierno militar de la segun- Armadas emitió “la Directiva N° 01-PE-DI da fase (1975-1980), por el general Francisco – JUN 86 JUL 90: Para la Defensa Interior Morales Bermúdez. En dicha carta política se del Territorio: Contrasubversión” (Comisión insertan los nuevos roles de las Fuerzas Arma- de la Verdad y Reconciliación 2003, 282), en das. Merece detenernos en el artículo 280: la la que señaló las acciones para desorganizar

66

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.57-71 ISSN 1390-4299 (en línea) y 1390-3691 Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona y destruir los focos subversivos, con el fin de en un 80 % de guerra de inteligencia y un 20 restablecer el orden interno. En la citada di- % de operaciones, así como operaciones de rectiva se señalaron las “tareas pendientes en contrainteligencia y psicosociales (Comisión materia de inteligencia y contrainteligencia”, de la Verdad y Reconciliación 2003). por ser importantes para conocer la estructura En un informe de las experiencias de la lu- y el accionar del PCP-SL, además de organi- cha contrasubversiva, de diciembre de 1990, zar a la población y de actuar en los campos o el entonces comandante general de la Trigési- dominios no militares (Comisión de la Verdad mo Primera División de Infantería señaló las y Reconciliación 2003, 283). experiencias sobre inteligencia y contrainteli- En el Manual de Ejército Guerra no Con- gencia: mejora de personal y materiales de in- vencional Contrasubversión ME 41-7, de ju- teligencia, y evitar tratos crueles y detenciones nio de 1989, se definió a la contrasubversión prolongadas durante los interrogatorios (Co- como misión de la Verdad y Reconciliación 2003). Precisamente, para mejorar la inteligencia era un conjunto ordenado de acciones en to- necesario que los oficiales planearan y ejecuta- dos los campos de la actividad humana, llevados [sic] a cabo por el país entero, con ran sus operaciones especiales, por lo que con la finalidad de impedir la conquista del ello cada unidad contrasubversiva llevaría a poder, la destrucción de las estructuras del cabo sus propias acciones de contrainteligen- país y la creación de las bases sobre las que cia, a fin de no depender de las unidades de los elementos subversivos piensan edificar inteligencia (Comisión de la Verdad y Recon- las nuevas estructuras (ME 41-7, 58 citado ciliación 2003). en Comisión de la Verdad y Reconciliación 2003, 286). En septiembre de 1996 y enero de 1997, fueron desclasificados manuales contrasub- Con ello se amplió el accionar militar a cam- versivos de la Escuela de las Américas y de la pos no militares, se previó que la subversión CIA, usados para la capacitación de militares no tomara el poder ni pusiera las bases fun- en temas de inteligencia y contrainteligencia dacionales para instalar su pensamiento y ac- en la lucha contrasubversiva (Comisión de la cionar. El Poder Ejecutivo tiene el liderazgo Verdad y Reconciliación 2003). Estos docu- de las acciones contrasubversivas, conforme mentos fueron parte del denominado Project al orden constitucional peruano; por ello, era X del Joint Foreign Intelligence Assistance Pro- necesario sumar todos los esfuerzos militares y gram (Priest 1997; Comisión de la Verdad y económicos para destruir el dominio subver- Reconciliación 2003). En el manual de estu- sivo. También se buscó obtener el apoyo de la dio “Terrorismo y Guerrilla Urbana” se señaló población a través de reglas de conducta simi- que tienen que ser identificados los grupos y lares a las que Mao señaló a su ejército revo- organizaciones porque podrían amenazar po- lucionario (Comisión de la Verdad y Reconci- tencialmente al gobierno, toda vez que las ac- liación 2003, 288), reconociendo los derechos tividades subversivas se esconden detrás de sus de las personas solo con fines propagandísti- organizaciones de fachada. Además, se postu- cos o como estrategia psicosocial (Comisión laba la necesidad de asegurar un espacio segu- de la Verdad y Reconciliación 2003). De esta ro para la población y de recuperar su apoyo, forma, la lucha contrasubversiva se constituye que buscaban los subversivos (“Terrorismo y

67

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abri 2020 • pp.57-71 ISSN 1390-4299 (en línea) y 1390-3691 Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

Guerrilla Urbana” 1989, 112 citado en Co- neutralizar con eficacia los riesgos y amenazas misión de la Verdad y Reconciliación 2003). que representaba el espionaje chileno en el te- En el manual denominado “Contrain- rritorio nacional” (Montesinos 2010, 12). teligencia” se señaló que los objetivos de las En 2009 se dio a conocer el caso del técnico operaciones de la contrainteligencia peruana de la Fuerza Aérea del Perú (FAP) Ariza Men- tenían que ser explotados con el fin de no da- doza, que fue auxiliar del agregado aéreo de la ñar a los miembros de la red de información, embajada del Perú en la República de Chile porque la razón de ser de estas operaciones es durante 2002 (Montesinos 2010). Este realizó precisamente actividades de espionaje contra Perú y luego se descubrió que entregó información a Chile a interceptar a los informantes del enemigo, cambio de dinero. Así, una vez descubierto y neutralizar a sus saboteadores o a los agen- en el proceso en su contra, la Dirección de In- tes que pudieran haber infiltrado o captado dentro de las propias filas. En estos casos, teligencia de la Fuerza Aérea del Perú (DIFAP) cuando se detiene o se amedrenta a una per- envió un informe a través de un documento sona que se viene siguiendo, se pierde infor- secreto donde se da “cuenta de las investigacio- mación a cambio de proteger la capacidad nes de contrainteligencia a las que habría sido operativa actual. El peor de los casos es que sometido el TIP.FAP Víctor Ariza Mendoza esta persona resulte muerta durante el ope- por actividades que comprometen la Seguridad rativo, porque entonces se pierde totalmente la información. El principio fundamental de Nacional” (Corte Suprema de Justicia 2010). la contrainteligencia es pues hacer el uso de En 2015, otro caso de conocimiento pú- la fuerza mínima imprescindible para desac- blico fue el perpetrado por miembros de la tivar la amenaza a nuestra capacidad opera- Marina de Guerra del Perú: el técnico de ter- tiva sin hacer mayor daño a nuestra red de cera Alfredo Domínguez Raffo, el técnico de obtención de información (Comisión de la segunda Johnny Philco Borja y el técnico de Verdad y Reconciliación 2003, 318). tercera Alberto Gonzales Alejos fueron acusa- En ese contexto, y en concordancia con la dos de espionaje a favor de Chile. En este caso, “doctrina de la «guerra política» de la escue- la contrainteligencia de la Marina de Guerra la de Taiwán” (Comisión de la Verdad y Re- del Perú determinó que su contacto fue un conciliación 2003, 347), la contrainteligencia oficial de la Marina de Chile, que se hacía pa- busca desinformar al adversario a través de sar como italiano (Hoyos y Castillo 2015). Se “estratagemas y engaños” (348) para condi- descubrió que los marinos peruanos filtraron cionar su conducta. información clasificada, que incluyó planes de inteligencia (Hoyos y Castillo 2015).

Algunos casos recientes de contrainteligencia peruana Conclusiones

A raíz de los hechos suscitados, junto a la A través del enfoque histórico se evidencia doctrina francesa, la contrainteligencia sufrió que el accionar de la contrainteligencia pe- cambios hacia “una visión estratégica moder- ruana tuvo relación directa con la doctrina na con criterio proactivo capaz de impedir y e influencia de la escuela contrasubversiva

68

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.57-71 ISSN 1390-4299 (en línea) y 1390-3691 Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona francesa, que formó a militares peruanos. Di- Aranda, Gilberto, Miguel Ángel López, y Ser- cha influencia marcó el derrotero de su lucha gio Salinas C. 2009. Del regreso del Inca contrasubversiva, lo que a su vez se manifestó a Sendero Luminoso. Violencia y política en la forma de aplicación y en la ejecución de mesiánica en Perú. Santiago: RIL editores. contrainteligencia en el Perú. Bregaglio, Renata. 2013. “¿Terrorismo o La forma de aplicación de la contrainteli- conflicto armado?”. IDEH, 8 de agosto. gencia se dio con base en la influencia doctrina- https://bit.ly/2PEHxZw ria, conforme a los estudios que no coincidían Comisión de la Verdad y Reconciliación. con la realidad en combate frente a terroristas y 2003. Informe Final. Lima: CVR. https:// no a guerrillas, como antaño. Con las organiza- bit.ly/2E6Xoe3 ciones terroristas se tuvo que hacer un trabajo Constitución para la República del Perú. más minucioso de inteligencia y contrainteli- 1979. “Constitución Política del Perú”, gencia, a fin de diferenciar a los terroristas de https://bit.ly/2rCfeDd los pobladores y ganarles su objetivo: la pobla- Corte Suprema de Justicia. 2010. “Contienda ción. La ejecución de contrainteligencia se de- n.° 37-2009”, https://bit.ly/2YH8JuN sarrolló con el objetivo de ganar los corazones de la Puente, Luis. 1965. “The Peruvian y mentes de esta, siguiendo las propuestas que Revolution: Concepts and Perspectives”. utilizaban los mismos terroristas y guerrilleros. Monthly Review 17 (6): 12-28. doi. La nueva ejecución de la doctrina con- org/10.14452/MR-017-06-1965-10_2 trasubversiva permitió conseguir informa- Degregori, Carlos. 1996. “Cosechando tem- ción valiosa, salvo en los casos documentados pestades: Las rondas campesinas y la de- como excesos, que fueron sancionados por la rrota de Sendero Luminoso en Ayacucho”. justicia peruana y la Corte Interamericana de En Las rondas campesinas y la derrota de Derechos Humanos. Las excusas del terroris- Sendero Luminoso, editado por Carlos mo planteadas por Walzer tienen relación con Iván Degregori, José Coronel, Ponciano los acontecimientos históricos de los orígenes del Pino y Orin Starn, 189-226. Lima: subversivos en el Perú. Instituto de Estudios Peruanos. La contrainteligencia es un tema conjun- Degregori, Carlos. 2011. El surgimiento to a las actividades de inteligencia, pero que a de Sendero Luminoso. Ayacucho 1969- veces puede pasar desapercibido. No por ello 1979, del movimiento de la gratuidad de deja de ser importante. Investigaciones como la la enseñanza al inicio de la lucha armada. presentada en este artículo contribuyen a que se Lima: Instituto de Estudios Peruanos. sigan generando conocimientos sobre el tema. Fidalgo, Feliciano. 1984. “Raoul Salan, el úl- timo ‘soldado perdido’”. El País, 8 de julio. https://bit.ly/2t1vVZ1 Bibliografía Gómez de la Torre, Andrés, y Arturo Me- drano. 2017. “Orígenes en el proceso de Anduiza, Eva, Ismael Crespo, y Mónica Mén- inteligencia en el Perú”. URVIO. Revista dez. 2009. Metodología de la ciencia po- Latinoamericana de Estudios de Seguri- lítica. Madrid: Centro de Investigaciones dad 21: 104-120. doi.org/10.17141/ur- Sociológicas. vio.21.2017.2940

69

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abri 2020 • pp.57-71 ISSN 1390-4299 (en línea) y 1390-3691 Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

Gómez de la Torre, Andrés. 2018. “¿Nuevos Montesinos, Vladimiro. 2010. Espionaje chi- roles de las Fuerzas Armadas en el Perú?”. leno. Operaciones especiales de inteligen- En El nuevo rol de las Fuerzas Arma- cia contra el Estado peruano. Lima: EZER das, editado por autores varios, 171-198. Editores. Lima: IDEI y KAS. Murillo, Ana. 1989. “Lima, cercada por un Gorriti, Gustavo. 2012. Sendero. Historia de sendero de sombras”. El País, 19 de mayo. la guerra milenaria en el Perú. Lima: Edi- https://bit.ly/2RIaeaN torial Planeta Perú. Nunn, F. M. 1979. “Professional Militarism Harrison, Lawrence. 2000. Underdevelop- in Twentieth-Century Peru: Historical ment Is a State of Mind: The Latin Ameri- and Theoretical Background to the Golpe can Case. Seattle: Madison Books. de Estado of 1968”. The Hispanic Ame- Hoyos, Patricia, y María Elena Castillo. 2015. rican Historical Review 59 (3): 391-417. “Perú identifica a dos chilenos que fueron Páez, Ángel. 2005. “Perú sí fue parte de la nexos en caso de espionaje”. La República, Operación Cóndor”. La República, 14 de 24 de febrero. https://bit.ly/2RFEuDf enero. https://bit.ly/35dwptb Kent, Sherman. 1978. Inteligencia estratégica Platt, Washington. 1983. Producción de in- para la política mundial norteamericana. teligencia estratégica. Principios básicos. Buenos Aires: Editorial Pleamar. Buenos Aires: Editorial Struhart& Cía. Koonings, Kees, y Dirk Kruijt. 2003. Ejércitos Priest, Dana. 1997. “Army’s Project X Hard políticos. Las Fuerzas Armadas y la construc- Wider Audience”. The Washington Post, 6 ción de la nación en la era de la democracia. de marzo. https://wapo.st/2rG0KlE Lima: Instituto de Estudios Peruanos (IEP). Reuter. 1992. “Temor por expansión de Sen- Larraquy, Marcelo. 2018. “Noemí Molfino, dero Luminoso”. El Tiempo, 12 de agosto. secuestrada en Lima y asesinada en Ma- https://bit.ly/2PHXgHE drid: el enigma de la operación internacio- Rodríguez Beruff, Jorge. 1984. Los militares y nal más sanguinaria del Batallón 601 de el poder. Un ensayo sobre la doctrina mi- Inteligencia”. Infobae, 16 de julio. https:// litar en el Perú: 1948-1968. Lima: Mosca bit.ly/2Ebf6NL Azul editores. Lowenthal, Abraham F. 1975. The Peruvian Rouquié, Alain. 1984. El Estado militar Experiment: Continuity and Change un- en América Latina. México D. F.: Siglo der Military Rule. Princeton: Princeton Veintiuno Editores. University Press. Sánchez, Marté, y Jerónimo Ríos. 2018. Breve Lust, Jan. 2013. Lucha revolucionaria. Perú historia de Sendero Luminoso. Lima: Ca- 1958-1967. Barcelona: RBA Libros. tarata y Revuelta editores. Masterson, Daniel. 2001. Fuerza Armada y Schroth, Juan. 2012. “Perú sí fue parte del Sociedad en el Perú moderno: un estudio Plan Cóndor, afirma ex jefe de Inteligen- sobre relaciones civiles militares 1930 – cia del Ejército”. La Mula, 6 de marzo. 2000. Lima: IDEPE. https://bit.ly/2LLYxMF Mercado, Edgardo. 1974. Seguridad, política, Sharp, Daniel. 1972. Estados Unidos y la re- estrategia. Lima: Imprenta del Ministerio volución peruana. Buenos Aires: Editorial de Guerra. Sudamericana.

70

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.57-71 ISSN 1390-4299 (en línea) y 1390-3691 Orígenes y evolución de la subversión y la contrainteligencia en el Perú Andrés Gómez de la Torre Rotta y Arturo Medrano Carmona

Trinquier, Roger. 1985. Modern Warfare. A United States Joint Chiefs of Staff. 2018. French View of Counterinsurgency. Kan- “Counterinsurgency. Joint Publication sas: Combat Studies Institute. 3-24”, https://bit.ly/2YF1Av7 Tse Tung, Mao. 1966. Quotations from Walker, Charles. 2017. La rebelión de Tupac Chairman Mao Tse-Tung. Peking: Foreign Amaru. Lima: IEP. Serie: Colección Po- Languages Press. pular 6. United States Joint Chiefs of Staff. 2010. Walzer, Michael. 2004. Reflexiones sobre la “Antiterrorism. Joint Publication 3-07.2”, guerra. Barcelona: Paidós. https://bit.ly/2RE2ab8 Zapata, Antonio. 2018. La guerra senderista. United States Joint Chiefs of Staff. 2013. Hablan los enemigos. Lima: Debolsillo/ “Joint Intelligence. Joint Publication 2-0”, Penguin Random House. https://bit.ly/2YGjWMn

71

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abri 2020 • pp.57-71 ISSN 1390-4299 (en línea) y 1390-3691 Misceláneo

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.8-23 ISSN 1390-4299 (en línea) y 1390-3691 doi.org/10.17141/urvio.26.2020.4038 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica International Migration and Climate Change: Connections and Disconnections between Mexico and Central America

Rodolfo Casillas R.1

Recibido: 3 de junio de 2019 Aceptado: 3 de noviembre de 2019 Publicado: 31 de enero de 2020

Resumen

El cambio climático en Centroamérica genera, entre otros efectos, migraciones en el interior o al exterior 2020 URVIO, Revista Latinoamericana de Estudios Seguridad, No. 26, enero-abril de los países de origen. La migración centroamericana que transita por México es importante por su

volumen, por ser indocumentada y por su diversificación social, de género y etaria. Algunas localidades pp.73-92 • RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) 1390-3691 mexicanas susceptibles al cambio climático están en las rutas migratorias que atraviesan el país, mientras que otras con la misma susceptibilidad posiblemente sean receptoras de emergentes asentamientos inde- finidos de quienes desde 2019 esperan respuesta a su solicitud de refugio en Estados Unidos. El objetivo de este artículo es analizar la posible relación entre las localidades mexicanas con problemas climáticos y el tránsito de migraciones centroamericanas, así como referir los riesgos de aquellas que sean receptoras de los nuevos asentamientos. Con base en fuentes documentales y hemerográficas y resultados empíricos, se analizan esos procesos desde una perspectiva histórico- procesual. Las conclusiones apuntan a vacíos de conocimiento; flujos migratorios mixtos, que incluyen a migrantes por razones climáticas; a tránsito por un bajo número de localidades mexicanas con riesgo climático, dispersas por las rutas migratorias; a procesos con algunas conexiones y a otros que, sin tenerlas, no escapan al riesgo de potenciar posibles intolerancias sociales.

Palabras clave: cambio climático; Centroamérica; México; migración internacional; rutas migratorias; into- lerancia social

Abstract In Climate change in Central America generates, among other effects, migrations inside and outside the countries of origin. The Central American migration that travels through Mexico is important because of its volume, because it is undocumented and diversified socially, by gender and age. Some Mexican locali- ties susceptible to climate change are on the migratory routes through Mexico, while others with the same susceptibility may be receivers of emerging indefinite settlements from those who expect a response to their request for refuge in the United States, since 2019. The objective of this article is to analyze the possible relationship between the Mexican localities with climatic problems and the transit of Central American migrations, as well as referring the risks of those who are receivers of the new settlements. Based on second-

1 Consejo de Investigaciones Científicas y Técnicas; Universidad Nacional de San Martín, Instituto de Altos Estudios Sociales, Argentina, [email protected], orcid.org/0000-0001-5953-913X

73

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 pp.73-92 - © RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) y 1390-3691 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R. ary sources and empirical results, these processes are La migración internacional que transi- analyzed from a procedural historical perspective. The ta por México ha cobrado importancia en la conclusions point to knowledge gaps, mixed migra- tory flows that include migrants for climatic reasons, agenda internacional debido a su presencia transit through a low number of Mexican towns with creciente, constante y diversificada. Como climate risk, dispersed by migratory routes and also to se verá, el volumen mayor de migrantes en processes with some connections and others that, with- tránsito proviene del norte centroamericano out having them, do not escape the risk of fostering possible social intolerances. (Guatemala, Honduras y El Salvador), de ahí que este artículo se concentre en esa parte del Keywords: Central America; climate change; inter- istmo. Los argumentos que explican esa mi- national migration; Mexico; migratory routes; social gración son histórico procesuales, y algunos intolerance coyunturales (ITAM 2014). Aunque se han mencionado huracanes y otros elementos hidrometeorológicos, no ha habido investi- Introducción gaciones específicas que los acrediten como causal migratoria hacia México. Mientras, los El medioambiente y los recursos naturales han países de Centroamérica, al igual que México, sufrido un deterioro acelerado desde mediados están expuestos a los efectos del cambio climá- del siglo XX en diversas partes del mundo, en tico debido a la degradación de sus ecosiste- algunas con efectos más graves que en otras. mas y su ubicación geográfica. En los últimos Los patrones de desarrollo económico basados decenios la región se ha visto afectada por in- en la explotación intensiva de los recursos na- tensas lluvias y tormentas, sequías y fenóme- turales, como la quema de combustibles fósi- nos climáticos extremos de una magnitud y les y los cambios de uso del suelo de vocación recurrencia nunca antes vista. Esto ha llevado forestal a agropecuaria, son la principal causa a los gobiernos a unirse para elaborar estra- de la alteración de los procesos naturales que tegias que permitan enfrentar conjuntamente configuran el clima y los sistemas ecológicos los efectos sobre la población, los medios de que limpian el aire, regulan el flujo del agua, vida, los ecosistemas y la producción. reciclan los elementos esenciales, crean y re- Esta situación está provocando dos con- generan el suelo. La contaminación del aire, secuencias verificables, entre otras más, que agua y suelo y la modificación y destrucción ocupan el presente análisis: 1) estado de inse- de los ecosistemas marinos y terrestres son guridad alimentaria que afecta, básicamente, a prueba fehaciente del deterioro ambiental. sectores dependientes del campo para subsistir La presión sobre los recursos naturales y las (sectores rurales) y a sectores que viven en si- alteraciones paulatinas al medioambiente han tuaciones de pobreza y vulnerabilidad social generado cambios drásticos en el clima global. condicionadas por el género, la etnicidad y Las perturbaciones en el clima, producto de la edad, principalmente; 2) un mayor núme- la actividad humana, aumentan los riesgos de ro de personas migrantes, en distintos flujos, impactos graves, generalizados e irreversibles con distintos destinos, dentro y fuera del país, en las personas y los ecosistemas, y de cambios dentro y fuera del istmo centroamericano y, duraderos en todos los componentes del siste- dentro de estos últimos, algunos volúmenes ma climático (IPCC 2014). no cuantificados que transitan por México

74

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92 ISSN 1390-4299 (en línea) y 1390-3691 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R. hacia Estados Unidos. Al transitar pasan por la complejidad que existe en su composición, localidades vulnerables al cambio climático en en sus motivaciones iniciales y su incidencia en México, lo cual conforma el segmento migra- el logro de un nivel de desagregación adecuado torio a analizar. y de estimación certera de su magnitud. En el Este análisis responde a dos preocupacio- cuarto apartado se realiza un ejercicio hipotéti- nes centrales: 1) presentar los elementos de co sobre las localidades mexicanas más vulnera- cambio climático en Centroamérica que alien- bles al cambio climático y el flujo de migrantes tan las migraciones; y 2) en el contexto de las centroamericanos en tránsito. Finalmente, se migraciones centroamericanas en tránsito por presentan unas reflexiones finales y recomen- México, debido a razones varias y yuxtapues- daciones de investigación especializada y de tas, explorar su relación con las localidades política pública. mexicanas susceptibles al cambio climático. Para este artículo, de corte histórico estruc- tural, se consultaron fuentes especializadas en Implicaciones del cambio temas ambientales y procesos migratorios. Se climático en los países del norte presentan los resultados de una investigación centroamericano empírica sobre los distintos flujos que ocu- rren en la región fronteriza del sur mexicano Tanto México como los países de Centro- y sobre aquellos que transitan por el país al américa y el Caribe están siendo afectados dirigirse a Estados Unidos. Para dar cuenta de por procesos climáticos y meteorológicos que lo más reciente, ocurrido al cierre de 2018 e hacen a la región altamente vulnerable a los inicios de 2019, se hace una breve referencia a efectos del cambio climático. Prueba de ello es las caravanas de migrantes y las distintas reac- la presencia del fenómeno de la canícula, que ciones, con base en la observación directa y la se caracteriza por una disminución notoria y consulta hemerográfica. no uniforme de las cantidades de lluvia entre El texto está organizado en cinco aparta- julio y agosto, cuando la precipitación puede dos. En el primero se analizan los problemas disminuir hasta en un 40 %. que enfrentan los países del norte centroame- Enfrentar el daño ambiental y las conse- ricano ante el cambio climático. En el segundo cuencias del cambio climático en los países del se describen algunos planteamientos teóricos y norte centroamericano, de donde procede el empíricos relevantes sobre la relación entre el mayor volumen de migrantes indocumenta- cambio climático, la degradación ambiental y dos, depende de cada circunstancia nacional la migración, haciendo especial énfasis en las y de su capacidad de mitigación y adaptación, investigaciones realizadas en México y Centro- pero también de su capacidad de respuesta américa. Se incluyen referencias a la inseguri- conjunta. Los gobiernos de estos países, como dad alimentaria en la región centroamericana y ocurre en general en el mundo, deben realizar su posible efecto en la migración. En el tercer acciones conforme a los mandatos internacio- apartado se analiza el comportamiento de la nales, como los Acuerdos de París en materia migración centroamericana en tránsito por Mé- de cambio climático (COP 21), no solo para xico y con destino final en Estados Unidos, con reducir la causa de estos problemas, sino para el objetivo de presentar su evolución y mostrar evitar mayores afectaciones al medioambiente

75

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92 ISSN 1390-4299 (en línea) y 1390-3691 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R. y a las condiciones de vida de la población, así cias en la población y la economía. El Hura- como salvaguardar los derechos individuales y cán Mitch, que azotó al país en 1998, llevó a colectivos. la muerte a 7000 personas y más de 12 000 El cambio climático plantea riesgos para resultaron heridas, mientras que la población los sistemas naturales y los humanos. Las directamente afectada alcanzó la cifra de casi 61 evidencias de sus efectos son más sólidas y 8000 personas. El daño económico y ambien- completas en los sistemas naturales, mientras tal fue estimado en 3 800 000 000 de dólares que en los sistemas humanos es más compleja (PNUMA 2003). Se sugiere que el Mitch pro- su interacción, ya que involucra una amplia dujo flujos migratorios temporales, que tuvie- gama de procesos y factores sociales, econó- ron como destino otros países dentro y fuera de micos y culturales, como la riqueza y su distri- la región centroamericana (OIM et al. 2011). bución en la sociedad, los procesos demográ- Guatemala, por su parte, ha sido fuerte- ficos y migratorios, el acceso a la tecnología mente afectada por los cambios en el clima. De y la información, los modelos de empleo, la acuerdo con el IRC, el país se encuentra dentro calidad de las respuestas adaptativas, los va- de los diez más afectados por fenómenos me- lores sociales, las estructuras de gobernanza y teorológicos extremos, tanto en términos de las instituciones para la resolución de conflic- muertes como de pérdidas económicas, que se tos (IPCC 2014). Entre los factores sociales produjeron entre el período de 1992 a 2013. y culturales subyace la condición de género, En el caso de El Salvador, la Estrategia clase, etnicidad y edad, que suele determinar Nacional de Cambio Climático (Gobierno de el grado de exposición y la vulnerabilidad ante El Salvador 2013) señala que en los últimos el fenómeno. seis decenios la temperatura promedio anual Las condiciones de vida de los grupos in- aumentó más de 1,3°C y los escenarios cli- dígenas o personas más vulnerables del campo máticos apuntan a aumentos de entre 2°C y podrían verse seriamente amenazadas por los 3°C adicionales en los siguientes 60 años, en efectos del cambio climático, al ser altamente dependencia de los esfuerzos para mitigar el dependientes de los recursos naturales como calentamiento global. Esto ha tenido conse- medios de subsistencia e identidad cultural. En cuencias en el aumento en el nivel del mar en Guatemala, por ejemplo, hay 24 grupos étni- casi ocho centímetros. cos, que representan 41 % de la población (5,9 La Estrategia Regional de Cambio Climático millones de la población total, 16 millones). (2010) es producto del Sistema de la Integra- De acuerdo con el Índice de Riesgo Cli- ción Centroamericana (SICA), que los gobier- mático Global (IRC),2 Honduras es uno de los nos de la región utilizan para complementar tres países del mundo más afectados por even- los esfuerzos y planes nacionales y locales de tos climáticos extremos (Germanwatch Think adaptación y reducción de vulnerabilidad ante Tank & Research 2019), con graves consecuen- el cambio climático (falta Belice, para contar con el total de países centroamericanos). El 2 Este índice está basado en compilaciones de datos de diver- sos países sobre los efectos de los eventos climáticos extremos documento señala que la región es altamente y los datos socioeconómicos asociados. Indica el nivel de ex- vulnerable a los eventos climáticos extremos. posición y la vulnerabilidad a los fenómenos climáticos ex- tremos que los países deben entender como una advertencia En un registro de 248 eventos ocurridos entre para estar preparados para eventos climáticos más frecuentes. 1930 y 2008, los más recurrentes fueron los

76

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92 ISSN 1390-4299 (en línea) y 1390-3691 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R. hidrometeorológicos: inundaciones, tormen- resiliencia frente al cambio climático (Banco tas tropicales, deslizamientos y aluviones. de Desarrollo de América Latina 2014). La Estrategia Regional de Cambio Climáti- Las proyecciones realizadas por el banco co también menciona que, con la agudización antes citado señalan que el número de mi- de los efectos del cambio climático, se pueden grantes climáticos se incrementará en la re- presentar los siguientes conflictos socioam- gión y que podría llegar a un promedio de bientales: a) acceso y competencia por recur- 1,4 a 2,1 millones para 2050, en dependencia sos escasos, que pueden derivar en tensiones de los escenarios (Kumari et al. 2018). Cabe sociales a escala territorial; b) disputas y agu- precisar que esas proyecciones requieren tra- dización de conflictos latentes por el control y bajo empírico, que explore cómo ocurren o la regulación de los recursos por sectores con pueden ocurrir los desplazamientos. Es en ese poder económico y político, en detrimento sentido que este texto aborda en particular la de los grupos más vulnerables; c) inestabili- migración centroamericana que transita por dad social, que puede crear un ciclo de menor México. empleo e inversión, lo cual puede aumentar La discusión sobre la relación entre cam- la pobreza y, a su vez, la probabilidad de con- bio climático, crisis ambientales y migración flictos sociales adicionales. Los desafíos para la toma mayor relevancia en los últimos años, región (como la reducción de la pobreza y la en especial en países con alta vulnerabilidad gobernabilidad) serán más difíciles de superar a catástrofes naturales. En 2018, Guatemala con el cambio climático en curso. Entre sus y la Organización Internacional para las Mi- repercusiones sociales podría estar la de incre- graciones (OIM) propusieron un acuerdo de mentar la migración en sus distintas modali- cooperación para prevenir el riesgo y estable- dades, incluida la extrarregional. cer alternativas de adaptación frente a fenó- menos naturales inesperados en la región.3 Los participantes enfatizaron en que dicha Cambio climático y migración relación es recíproca; la degradación ambien- tal afecta directamente las condiciones de vida La relación entre el cambio climático, la de- de la población y, debido a la carencia de me- gradación ambiental y la migración en la re- dios de prevención, se migra forzosamente a gión centroamericana es un campo de estudio lugares del mismo país o al extranjero. Los poco explorado. En México hay aún menos migrantes, al llegar a distintos contextos de producción. Sin embargo, existe certidumbre recepción, alteran en el corto y largo plazo las de que los frecuentes eventos climáticos ex- condiciones medioambientales, pero también tremos, asociados con factores de índole eco- pueden verse afectados por las condiciones cli- nómica, social y de inseguridad alimentaria, máticas severas del lugar de tránsito o destino. llevan a desplazamientos de la población de Son esas dos posibilidades las que interesa re- las zonas más afectadas. Esto puede ser con- saltar en este análisis. secuencia de una limitada capacidad institu- cional de los países de la región para diseñar 3 Encuentro realizado el 7 de diciembre de 2018 en la Ciu- dad de Guatemala. Coincidió con el Día Internacional de las y generar estrategias de adaptación, y una Personas Migrantes. Para mayores detalles, consultar OIM población con pocas aptitudes para construir (2018).

77

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92 ISSN 1390-4299 (en línea) y 1390-3691 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

Al abordar los principales puntos de vista nidad como un todo. Por tanto, las caracte- sobre la causalidad entre migración y cam- rísticas de los migrantes desplazados por la bio climático, hay diferentes perspectivas, degradación ambiental también responden a en función del nivel macro o microsocial de una serie de desigualdades sociales y econó- análisis. El-Hinnawi (1985), quien fue uno micas y a niveles dispares de desarrollo. Según de los pioneros en hablar del tema, manifestó esa mirada, las personas más vulnerables al la necesidad de discutir los derechos para los cambio climático suelen ser marginadas tam- refugiados ambientales, dado que los cambios bién en todos los ámbitos sociales y carecen de humanos inducidos, producto de globaliza- respuestas de adaptación y mitigación urgen- ción económica, provocarán mayor magnitud tes. El-Hinnawi (1985) enfatiza que la situa- y distribución de la población migrante por ción será presenciada en primer lugar por los motivos ambientales (Pérez 2016). países del hemisferio sur (tradicionalmente los La OIM (2017) establece la diferencia más explotados por el sistema de producción entre migrante tradicional, migrante por mo- vigente), tales como África sahariana, China, tivos ambientales y migrante socio-habita- el subcontinente medio de India, México y cional. El primer caso responde a la persona Centroamérica. que migra por motivos laborales o políticos; En otra circunstancia, los efectos e impac- el segundo, a quien tiene “la urgencia de irse tos de una crisis ambiental se pueden clasificar porque es víctima de catástrofe ambiental o de acuerdo con factores externos (naturaleza una situación de riesgo inminente producto objetiva) e internos (naturaleza subjetiva). En de una situación ambiental extrema” (34). El este último grupo se consideran los interme- migrante socio-habitacional diarios directos e indirectos de la alteración del medioambiente y las posibles estrategias es el que previendo una situación conflicti- de sobrevivencia adoptadas por cada uno de va producto de la escasez de agua, energía y ellos. Dichos intermediarios realizan activida- recursos naturales en general, de descenso des y dinámicas productivas como el uso de de su calidad de vida, de violencia social y la inseguridad creciente, elige alguna re- paquetes basados en la mejora de semillas, los gión que le permita mantener su estándar transgénicos, o la llamada revolución verde, de vida (34). que a su vez contaminan el suelo y el agua. Castillo (2011, 87) postula que No obstante, Adamo (2001) establece que los migrantes ambientales son también económi- la crueldad llega hasta tal extremo en este cos y políticos, por lo que es necesario estable- sistema capitalista que a los que huyen por cer pautas empíricas que permitan medir con la degradación ambiental provocada por los grandes capitales, con el apoyo inesti- precisión quiénes migran mayoritariamente mable de los gobiernos, esos mismos go- por degradación ambiental o cambio climá- biernos les cierran la puerta, los acusan de tico. querer una vida mejor y los explotan como Desde otro punto de vista, el medioam- mano de obra barata. biente es un sistema complejo que abarca dis- tintas dimensiones de análisis. La perspectiva Es evidente que la migración es un factor sistémica enfatiza en la naturaleza y la huma- interno vinculado al deterioro del medioam-

78

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92 ISSN 1390-4299 (en línea) y 1390-3691 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R. biente. En sus distintas etapas de la migración que divide la migración voluntaria de la forza- (salida, tránsito, llegada y retorno) es plau- da y no se conoce exactamente la extensión o sible encontrar al menos un proceso ligado cuáles son los cambios ambientales como para a la alteración del medioambiente. Desde el asignar esta causa (Álvarez y Tuñón 2008). lugar de salida, la migración puede surgir por Desde esa perspectiva, el cambio climá- la degradación de las condiciones ambientales tico genera afectaciones en las personas y su locales y la disminución de la calidad de vida entorno, que motivan una migración directa de la población. Además, en esta etapa se da y otra indirecta. La posibilidad es real al to- una pérdida de saberes, culturas y lenguas que mar en cuenta los vasos comunicantes que afecta el medioambiente, dado que el migran- se desarrollan entre unos flujos migratorios y te (de las comunidades campesinas en parti- otros, entre desplazamientos internos, intra- cular) se lleva consigo prácticas de buen uso rregionales e internacionales. Tal es el caso de del suelo y disminución de los contaminantes Honduras con El Salvador. Las migraciones producto de las cosechas. de poblaciones hondureñas a localidades sal- Los migrantes centroamericanos experi- vadoreñas cercanas (que a su vez son origen mentan los efectos de climas extremos y del de migrantes salvadoreños que luego transitan cambio climático durante su tránsito. Al pasar por México hacia Estados Unidos) responden por México, son más vulnerables a situaciones a distintas razones yuxtapuestas, que van des- extremas y su nivel de riesgo puede ser con- de las económicas, las de inseguridad y las de siderable en contextos regionales adversos, si palear efectos de fenómenos hidrometeoroló- se considera que proceden de lugares donde gicos extremos. Teóricamente, entonces, no es las variaciones del clima no son tan extremas descartable que ocurran dos desplazamientos: como ocurre en algunos parajes de las rutas uno a un país vecino, motivado por razones migratorias, caracterizadas por ser desérticas. ligadas al cambio climático; otro, de ese país Una situación constante en los últimos años vecino a otro espacio exterior, por nacionales ha sido la muerte de centenas de migrantes que contratan la mano de obra recién llegada. en el desierto entre México y Estados Unidos, Este texto es un ejercicio analítico que lla- frecuentemente por las altas temperaturas a las ma la atención sobre una relación plausible que se exponen al cruzar la frontera. Ocam- entre cambio climático y migración en Méxi- po, Peña y Rosas-Landa (2007) afirman que el co, como país de tránsito para migrantes del desplazamiento destruye la capacidad de arrai- norte centroamericano. La ausencia de evi- go del migrante y genera un desgaste físico y dencias empíricas no descarta que el proceso emocional, lo cual lo hace más vulnerable y, ocurra, solo que no está debidamente registra- por tanto, enajenado en el ámbito fisiológico do. Tampoco está debidamente analizado qué y comunitario. Estos efectos negativos se po- pasa con los migrantes que transitan por unos tencian en climas adversos. días, o viven estadías mayores en localidades Algunos estudios consideran que las mi- de climas extremos o con problemas climáti- graciones provocadas por afectaciones a las cos en el país. Pocas evidencias de campo y personas y sus entornos, por fenómenos rela- referencias menores alientan, en un segmento cionados con el cambio climático, no son vo- ulterior, a ensayar un ejercicio hipotético que luntarias. Sin embargo, no es tan clara la línea toma en cuenta las localidades mexicanas más

79

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92 ISSN 1390-4299 (en línea) y 1390-3691 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R. vulnerables al cambio climático, ubicadas en Pese a esos escenarios, los estudios relacio- las rutas de la migración centroamericana por nados con el cambio climático y la migración México. Se menciona su posible efecto en los son escasos, más en México. Los que han abor- migrantes, y eventuales efectos en las locali- dado el tema se refieren regularmente a un dades por la presencia migrante y en la go- movimiento de personas generado por motivos bernabilidad local. Por lo que vivió México en medioambientales bajo la denominación de materia migratoria en 2019, como se verá ade- “migrante ambiental” (Castillo 2011) o “refu- lante, es pertinente hacer análisis preventivos, giado ambiental”. La OIM (2015) habla del aunque no existan evidencias sistematizadas y “migrante por razones ambientales” y lo descri- en alto número. be como la persona o grupos de personas que, La relevancia de lo antes dicho se sustenta por razones de cambios repentinos o progresi- en cuatro puntos: 1) México tiene un papel vos en el medioambiente, que inciden negati- importante en el dinamismo de los distintos vamente en su vida o condiciones de vida, se flujos migratorios centroamericanos de trán- ven obligadas a abandonar su hogar habitual o sito migratorio hacia Estados Unidos, pues deciden hacerlo ya sea de manera temporal o hay otros laborales que suelen trasladarse solo permanente. Se mueven en su territorio nacio- a localidades fronterizas del sur, algunas de nal o en el extranjero. No obstante, reconoce ellas con problemas climáticos; 2) poco más la alta complejidad que envuelve al fenómeno de una tercera parte del total de municipios migratorio y a los impulsores del cambio climá- mexicanos vulnerables al cambio climático es- tico con los que puede estar asociado. Señala, tán ubicados en las rutas migratorias interna- por ejemplo, que existe una alta relación entre cionales; 3) existe un vacío normativo en ma- inseguridad alimentaria y migración, y de esta teria de atención y protección de las personas última con el incremento de la violencia en el desplazadas por causa de los desastres provo- norte centroamericano (OIM 2015). cados por el cambio climático y 4) los posibles Por su parte, el Alto Comisionado de problemas de gobernabilidad local derivados las Naciones Unidas para los Refugiados del tránsito internacional, que a principios de (ACNUR 2013) afirma que el cambio climá- 2019 se engrosó de manera extraordinaria. tico está actuando como un multiplicador de Esta situación es coincidente con los es- las amenazas y vulnerabilidades existentes y cenarios formulados por expertos en temas empeorará la situación en aquellas partes del climáticos. El Grupo Intergubernamental de mundo que ya sufren altos niveles de presión Expertos sobre el Cambio Climático (IPCC), sobre los medios de vida, la seguridad alimen- en su 5º Informe de Evaluación, antes citado, taria y la disponibilidad de recursos. argumenta que el cambio climático hará que De igual forma, el desplazamiento forzoso aumenten las personas desplazadas (eviden- por eventos climáticos extremos puede gene- cia media, nivel de acuerdo alto). Puede ha- rar situaciones de alto riesgo para las perso- cer que aumenten indirectamente los riesgos nas, como ser víctimas de grupos dedicados de conflictos violentos, al agravar los factores al tráfico de migrantes, lo cual ya se está ob- documentados que los impulsan, como son la servando en países de Asia (OIM 2015). Esas pobreza y las crisis económicas (nivel de con- situaciones de alto riesgo son mayores por la fianza medio) (IPCC 2014). inseguridad alimentaria.

80

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92 ISSN 1390-4299 (en línea) y 1390-3691 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

En efecto, el cambio climático es una ame- climático en las poblaciones, que indican que naza para la seguridad alimentaria de los paí- estas, cuando se ven afectadas en sus condicio- ses. En la región centroamericana se observan nes de vida y son obligadas a migrar, realizan impactos adversos en la producción agrícola, desplazamientos internos o a localidades fron- que afectan sobre todo la prevalencia de la terizas del país que les queda más cercano. Sin agricultura de subsistencia de millones de per- embargo, hacen faltan más estudios que confir- sonas que habitan en las zonas rurales, y que men esa posibilidad, así como que señalen si al se ven amenazadas por esta situación, ya que desplazarse a un país próximo vecino, o quizá dependen de sus propios cultivos para su sus- lejano, en las localidades receptoras ocurren tento (Banco de Desarrollo de América Latina otros desplazamientos. 2014). Los países del norte centroamericano han sufrido consecuencias importantes en cuanto a la inseguridad alimentaria que afecta Las migraciones centroamericanas a sus poblaciones: en 2016, casi la mitad (47 de paso por México %) de las familias sufrían inseguridad alimen- taria; 38 % moderada y 9 % severa (Programa La migración de extranjeros que transita de Mundial de Alimentos 2017). manera indocumentada por México se nutre Existe un vínculo entre inseguridad ali- principalmente de personas de Guatemala, mentaria y migración: “Cuando los medios Honduras y El Salvador (Rodríguez 2016). de subsistencia de un hogar se ven compro- Su paso hacia Estados Unidos se ha acrecen- metidos, la migración se convierte en una tado de manera significativa en los últimos estrategia de afrontamiento (…)” (Programa decenios: de 1980 a 2015, el tamaño de la Mundial de Alimentos 2017, 21). De 2010 a población de inmigrantes centroamericanos 2015, el aumento en el número de migrantes en Estados Unidos creció casi diez veces (MPI irregulares detenidos en la frontera de Estados 2017). Importa reiterar: del norte centroa- Unidos con México, así como el incremento mericano, en particular. Ese flujo migratorio en el flujo de niños migrantes no acompa- en tránsito por México es mixto y responde ñados provenientes del norte centroamerica- a distintas motivaciones iniciales: la búsqueda no coincidió con un período de inseguridad de más y mejores de empleo y alimentaria en el Corredor Seco. Lo anterior, condiciones de vida, la reunificación familiar, derivado de sequías continuas y de una falta la violencia social (Izcara y Andrade 2015; de precipitación en etapas críticas del creci- Heredia 2016; ITAM 2014; Martínez 2010, miento de importantes cultivos alimentarios 2016; Nájera 2016; Pederzini et al. 2015). (Programa Mundial de Alimentos 2017, 3). Es posible que la inseguridad alimentaria y el La relación entre el cambio climático, la in- cambio climático en los países del norte cen- seguridad alimentaria y la migración es un pro- troamericano sean otras causales. blema complejo por la cantidad y diversidad de Aunque el objetivo de este texto versa so- variables que intervienen en ella. Aún no existe bre la posible relación entre el deterioro climá- suficiente investigación sobre esa complejidad tico y la migración centroamericana de paso en la región centroamericana y en México. por el territorio mexicano, con destino final Existen estudios sobre los impactos del cambio en Estados Unidos, resulta pertinente men-

81

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92 ISSN 1390-4299 (en línea) y 1390-3691 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R. cionar que ese flujo migratorio internacional Tabla 1. Total de centroamericanos dete- encuentra su razón de ser en diversos motivos nidos por la Patrulla Fronteriza de Estados Unidos de América en la frontera sur, según y razones, yuxtapuestos según evidencian las año fiscal (octubre-septiembre), 2001-2016 fuentes consultadas. Ello es relevante al consi- derar la hipótesis de que el problema climático Año Países centroamericanos motiva una migración directa y otra indirec- 2001 30 328 ta, como resultado de los vasos comunicantes 2002 28 048 entre unos flujos migratorios y otros, entre 2003 39 205 desplazamientos internos e internacionales, es 2004 65 814 decir, flujos migratorios internacionales de ca- rácter mixto, con distintas expresiones, según 2005 154 987 Morales (2016). 2006 98 153 ¿Cómo ha evolucionado la migración de 2007 58 004 paso por México y qué han hecho los gobier- 2008 51 970 nos de Estados Unidos y México? La OIM 2009 45 283 (2014) estima que cada año cruzan por terri- 2010 50 912 torio mexicano aproximadamente 400 000 migrantes internacionales indocumentados, 2011 46 997 mientras que para ACNUR (2017) son me- 2012 94 532 dio millón. Las fuentes consultadas señalan 2013 148 988 que la situación socioeconómica y la violencia 2014 252 600 generalizada en los países centroamericanos 2015 134 575 citados han incrementado el flujo migratorio mixto. La tendencia emigratoria principal es 2016 153 641 hacia Estados Unidos, donde, como respues- Fuente: estadísticas de la U.S. Border Patrol. ta, ha crecido el total de detenciones, tal y como se observa en la tabla 1. La tabla permite señalar: 1) una dinámica México también ha realizado importan- intrarregional importante, al menos desde y tes cifras de detenciones y devoluciones. Tal y durante el periodo considerado y 2) el lugar como se observa en la tabla 2, las cifras abso- específico y menor que le toca a México, den- lutas varían, pero esas variaciones responden tro de esa dinámica que incluye a países fuera a muy distintas razones, desde cambios en las de la región, pero también el importante lugar instancias migratorias de mando, con personal de Estados Unidos y en consecuencia de Mé- desconocedor de la materia y no capacitado, fin xico como lugar de tránsito. No hay evidencia e inicio de administraciones gubernamentales, de las posibles conexiones generales entre las hasta mayor efectividad en prácticas de conten- migraciones intrarregionales y las migraciones ción migratoria, entre otras razones (Casillas fuera del istmo centroamericano, en particu- 2012). En todo caso, lo que importa destacar es lar con las que tienen como destino el norte el significativo peso relativo de las detenciones continental, aunque hay indicios empíricos del norte centroamericano en el total de extran- diversos, no sistematizados, que apuntan en jeros indocumentados detenidos. ese sentido.

82

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92 ISSN 1390-4299 (en línea) y 1390-3691 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

Tabla 2. Eventos de población migrante extranjera indocumentada devuelta por el Instituto Nacional de Migración de México, según nacionalidad seleccionada, 2001-201816

Total general de Población de Centroamérica,* Porcentaje de nacionalidades seleccionadas Años población devuelta Cuba y Ecuador devuelta con respecto al total de devoluciones 2001 138 475 134 109 96,85 2002 110 573 106 901 96,68 2003 178 519 173 675 97,29 2004 211 218 204 239 96,7 2005 232 157 222 524 95,85 2006 179 345 172 172 96 2007 113 206 108 385 95,74 2008 87 386 84 250 96,41 2009 64 447 62 342 96,73 2010 65 802 63 448 96,42 2011 61 202 59 424 97,09 2012 79 426 77 696 97,82 2013 80 902 78 887 97,51 2014 107 814 105 233 97,6 2015 181 163 176 408 97,38 2016 159 872 153 902 96,27 2017 82 237 78 334 95,25 2018 82 029 78 955 96,25

Nota: *La información de 2018 está actualizada hasta el mes de septiembre. Las nacionalidades incluidas son Guatemala, Honduras y El Salvador. Fuente: elaboración propia con base en el Boletín Estadístico de la Unidad de Política Migratoria del Instituto Nacional de Migración, 2001- 2016 (Instituto Nacional de Migración 2017).

Tabla 3. Los cinco flujos migratorios intrarregionales más importantes en Centroamérica y República Dominicana, en porcentaje, 1990-2015

Año Posición 1 2 3 4 5 Total 1990 ESa-Gua Nic-Hon ESa-Hon Nic-CR ESa-CR 83,5 30,4 18,4 14,8 12,7 7,2 1995 Nic-CR ESa-Gua ESa-Hon ESa-CR Gua-Bel 66,9 24,7 23,3 11,4 4,9 2,7 2000 Nic-CR Gua-Bel ESa-Gua Hon-Nic Hon-ESa 71 58,8 4,1 3,1 2,6 2,4 2005 Nic-CR Gua-Bel ESa-Gua Hon-Nic Hon-Esa 63,2 46,5 5,7 4,5 3,4 3,3 2010 Nic-CR Gua-Bel ESa-Gua ESa-CR Hon-Nic 71,1 58,5 4,1 3,4 2,8 2,3 2015 Nic-CR Gua-Bel ESa-Gua ESa-CR Nic-Pan 70,3 57 4,4 3,7 2,7 2,5

Fuente: Observatorio Centroamericano de Desarrollo Social 2016. Notas: (1) Se presentan los datos de los flujos migratorios de país de origen a país de destino, como porcentaje del total de la migración interre- gional de Centroamérica y República Dominicana para el referido año. (2) El total de Centroamérica y República Dominicana se ha estimado a partir de la suma de los datos de los ocho miembros plenos del SICA: Belice (Bel), Costa Rica (CR), El Salvador (ESA), Guatemala (GUA), Honduras (HON), Nicaragua (NIC, Panamá (PAN) y República Dominicana (RD).

83

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92 ISSN 1390-4299 (en línea) y 1390-3691 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

Gráfico 1. Eventos de NNA presentados por el Instituto Nacional de Migración de México, por condición de viaje, 2001-2016

No acompañados Acompañados 22653

20368

18146 17889

12153 10943

5177 5653 4570 4009 2122 2869 2801 2924 1882 1840 1991 1981 1957 1328

2007 2008 2009 2010 2011 2012 2013 2014 2015 2016

Fuente: elaboración propia con base en el Boletín Estadístico de la Unidad de Política Migratoria del Instituto Nacional de Migración, 2001- 2016 (Instituto Nacional de Migración 2017). Otra característica importante de los flujos ocupación de los gobiernos de México y Es- migratorios mixtos que transitan por México tados Unidos por reducir el flujo migratorio es que existe una mayor diversificación, con de paso. presencia creciente de menores de 18 años. La mayor preocupación llegó a niveles Las condiciones para cruzar el territorio mexi- inéditos con la emergencia de caravanas mi- cano, cada vez más extremas, y el alto grado gratorias, en octubre de 2018 y primeros de peligrosidad, para algunos menores de 18 meses de 2019, que coincidieron con el fin años no son impedimento para viajar. Poco de una administración federal y el inicio de más de 75 000 niños, niñas y adolescentes la siguiente (1º de diciembre) en México. La (NNA) viajaron solos para llegar a la frontera administración estadounidense, iniciada en de México y 66 986 viajaron acompañados. enero de 2017 y caracterizada por una agre- En diez años, más del 53 % de NNA ha viaja- siva política antiinmigrante, encontró una cir- do sin compañía (gráfico 1). cunstancia favorable a su postura: el gobierno Estas estadísticas señalan que, para distin- mexicano entrante declaró su intención de tos flujos migratorios y efectos sociales, Méxi- otorgar visas humanitarias a libre demanda a co se distingue después de la crisis económica los migrantes extranjeros de paso por el país. de 2008 como la antesala de viejos y nuevos La consecuencia de ello fue un rápido incre- procesos migratorios mundiales, que tienen mento del volumen de indocumentados que, como destino final a Estados Unidos. Ese es a inicios de 2019, coincidió con el incremento un cambio cualitativo que acrecienta la pre- ordinario del flujo migratorio económico. Eso

84

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92 ISSN 1390-4299 (en línea) y 1390-3691 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R. dio como resultado un crecimiento exponen- prolongado, dispara alarmas. Se trata de alar- cial de migrantes extranjeros que llegaban a la mas de contención migratoria, de afectación frontera sur estadounidense en demanda de de lugares con problemas climáticos por ser refugio. Estados Unidos incrementó sus pre- lugar de tránsito o estadía de migrantes esta- siones sobre México para que tomara medidas cionados, de presupuesto para su atención, de extraordinarias para la contención migratoria. personal para el trámite administrativo que De manera sintética, se puede decir lo corresponda, de seguridad pública, etc. siguiente: la amenaza del presidente Donald Con amenazas comerciales, Trump detu- Trump de aplicar aranceles progresivos a las vo el alud creciente de solicitudes de asilo de exportaciones mexicanas a Estados Unidos si nacionalidades que no gozan de su preferencia México no contenía la migración indocumen- y logró establecer fronteras migratorias esca- tada llevó al gobierno mexicano a tomar medi- lonadas fuera del territorio de Estados Uni- das inusitadas en materia migratoria, a partir dos, que disminuyen de manera significativa de junio de 2019 (Castañeda 2019).4 Desde la migración indocumentada del mundo que inicios junio, México dispuso de más de 12 ingresa a Estados Unidos por su frontera sur. 500 elementos de la recién creada Guardia Aunque son distintas las consecuencias Nacional y de 20 000 soldados en sus fronte- inmediatas de estas medidas de contención ras y lugares estratégicos para colaborar con el migratoria, la complejidad en la composición Instituto Nacional de Migración (INM) en la y en las motivaciones de los migrantes del contención migratoria. Adicionalmente, acep- norte centroamericano, en tránsito por Méxi- tó que en su territorio aguarden la resolución co y hacia Estados Unidos, obstaculiza lograr los solicitantes de asilo en Estados Unidos. Si un nivel de desagregación detallado sobre las se toma en cuenta que la población del norte características que componen dicho flujo mi- centroamericano residente legalmente en Mé- gratorio mixto. Lo anterior dificulta establecer xico no llega a 80 000 personas, la simple esti- relaciones causales entre el deterioro climático mación de 200 000 estacionados en espera de y la migración de paso centroamericana por respuesta a su petición de refugio, por tiempo México, aunque estudios recientes en la ma- teria han encontrado una correlación positi- 4 Desde su campaña presidencial, Trump hizo referencias va entre inseguridad alimentaria y migración fuertes sobre la inmigración de mexicanos a Estados Unidos. En la medida que avanzaba su campaña, y luego ya como en los tres países del norte centroamericano presidente constitucional, amplió el espectro de nacionali- (WFP, IOM y LSE 2015), pero no involu- dades señaladas como negativas. Así, están sus órdenes presi- cran a los desplazamientos hacia México. La denciales de inicio de gestión: Executive Order: Border Secu- rity and Immigration Enforcement Improvements, Washington, dificultad para hacerlo se centra en la ausencia January 25, 2017; Executive Order: Enhancing Public Safety de datos precisos sobre el número de despla- in the Interior of the United States, Washington, January 25, 2017 y Protecting The Nation From Foreign Terrorist Entry To zamientos internos o internacionales que ocu- The United States, Washington, January 28, 2017. Durante rren en las localidades mexicanas receptoras o 2018, en distintos momentos, lugares y circunstancias, reit- de tránsito, como consecuencia del deterioro eró sus señalamientos críticos sobre la migración. Dado que lo ocurrido de enero a agosto de 2019 fue captado por los ambiental y de la inseguridad alimentaria. medios de comunicación, casi todos los días, en este texto no Los posibles migrantes por razones climáticas se hace referencia a las fuentes hemerográficas consultadas, sino que se registra el nombre de tres fuentes para consulta quedan subsumidos en el flujo mixto llamado del lector interesado: La Jornada, Milenio y Reforma. migración centroamericana en tránsito.

85

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92 ISSN 1390-4299 (en línea) y 1390-3691 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

Migración internacional de paso Las investigaciones recientes sobre el tema por México en municipios permiten elaborar las distintas rutas migrato- vulnerables al cambio climático rias del sur hacia el norte, así como observar sus modificaciones en tiempos posteriores. México, por su posición geográfica entre Las tres rutas principales (tierra, mar y aire) se Centroamérica y Estados Unidos, resulta ser mantienen en esencia; lo que ocurre son modi- un territorio altamente recorrido por los mi- ficaciones en algunos tramos por alguna razón grantes en tránsito del norte centroamericano. natural, o producto de procesos instituciona- Las fuentes sobre los procesos migratorios en les (como la realización de operativos para ve- el país o de tránsito por él aún no aportan rificación migratoria) o sociales (secuestro de material empírico sobre las implicaciones del migrantes o enfrentamientos de las redes del cambio climático en estos movimientos, sea crimen organizado). Pero una vez superado el en su vertiente de localidades mexicanas ex- escollo, el flujo retoma la arteria principal de pulsoras de población, sea en la de localidades tránsito por México. Es decir, con perspectiva mexicanas receptoras, o de tránsito por po- procesual de la migración internacional, las blaciones afectadas. No obstante, algunas re- rutas migratorias se mantienen inalterables, giones de México han desarrollado o podrían vistas al paso del tiempo (Casillas 2018). desarrollar vulnerabilidades relacionadas con Existe un listado gubernamental de los el cambio climático (Deheza 2011), suscep- municipios vulnerables al cambio climático tibles de agravarse por el arribo de migrantes que, aunque es sujeto de actualización, es el adicionales. La situación deja de ser hipoté- único disponible al momento de realizar el tica si, como consecuencia de la política de presente análisis. Por su grado de desagrega- contención migratoria, México permite que ción, ese listado se presenta de manera sucinta quienes esperan que Estados Unidos resuelva en la tabla 4. su solicitud de refugio aguarden la respuesta Es pertinente observar algunas entidades en localidades del norte del país, donde las federativas presentadas en la tabla. Todas tie- condiciones climáticas ya de por sí son ex- nen municipios con problemas climáticos. Baja tremas, o bien los reubica en localidades del California, Sonora y Tamaulipas se encuentran sureste. En ambos territorios fronterizos hay ubicadas en el norte de México y colindan con localidades catalogadas como susceptibles Estados Unidos. Cuentan con clima seco y te- al cambio climático.5 Por tanto, en este seg- rritorios áridos y semiáridos, con temperaturas mento se presenta un ejercicio hipotético solo extremas y, en temporadas, con alta variación de sobre las localidades mexicanas vulnerables al temperatura de día a noche. Viajar sobre el te- cambio climático que pudiesen ser transitadas cho de los vagones del tren, a más de 40 grados por migrantes centroamericanos de paso, in- Celsius en el día y a menos 5 durante la noche, dependientemente de la razón de su migrar sin suficiente abrigo, produce cuando menos internacional. enfermedades respiratorias de consideración. Quedarse a vivir en localidades norteñas, con 5 Al momento de escribir la última versión de este texto temperaturas mayores a 40 grados Celsius en (septiembre de 2019), no hay información verificable sobre dónde ubicará el gobierno de México a esos solicitantes de el verano, produce otro tipo de consecuencias refugio, en espera de respuesta. graves para la salud, en especial para quienes

86

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92 ISSN 1390-4299 (en línea) y 1390-3691 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

Tabla 4. Jurisdicciones mexicanas más no saben qué hacer al estar expuestos a esa tem- vulnerables al cambio climático peratura. Chiapas, Oaxaca, Tabasco y Veracruz Municipios vulnerables/ son entidades del sur-sureste, con montañas, Entidad federal total de municipios por clima tropical y zonas selváticas. Algunas partes entidad tienen cierta similitud con Centroamérica. San Aguascalientes 2 de 11 Luis Potosí, en el centro del país, es estratégica Baja California 3 de 5 porque de ahí de ramifican las distintas rutas Baja California Sur 3 de 5 migratorias hacia Arizona, California y Texas, Campeche 10 de 11 en Estados Unidos. Esta localidad presenta otro Coahuila 9 de 38 tipo de condiciones climáticas al sur y norte Colima 3 de 10 mexicanos. En síntesis, el tránsito por México Chiapas 24 de 124 no es solo territorial, sino de amplio espectro Chihuahua 15 de 67 climático. Distrito Federal 2 de 16 Quienes forman parte de los numerosos flujos de migrantes en tránsito por el país, de Durango 5 de 39 manera indocumentada, recurren a las mis- Guanajuato 12 de 46 mas rutas. Si transitaran por tierra, pasarían Guerrero 15 de 81 por algunos municipios vulnerables al cambio Hidalgo 15 de 84 climático. De los 319 municipios mexicanos Jalisco 13 de 125 presumiblemente vulnerables al cambio cli- México 19 de 125 mático, como se mostró en la tabla 4, 110 son Michoacán 14 de 113 los que estarían expuestos al tránsito migra- Morelos 5 de 33 torio internacional, dada la combinación de Nayarit 10 de 20 rutas terrestres de carreteras y red ferroviaria, Nuevo León 3 de 51 como máximo. Son de particular interés las Oaxaca 19 de 570 entidades de la frontera sur, parte del occi- Puebla 9 de 217 dente y noreste, mientras que la parte del Querétaro 4 de 18 golfo, por donde se estima que va el grueso Quintana Roo 3 de 11 de la migración por tierra, tocaría muy pocas San Luis Potosí 9 de 58 localidades vulnerables. El hecho de que los Sinaloa 11 de 18 migrantes transiten por 110 municipios vul- Sonora 7 de 72 nerables al cambio climático no significa que Tabasco 12 de 17 se internen en la totalidad del territorio muni- Tamaulipas 7 de 43 cipal, dado que las rutas se ubican en torno a Tlaxcala 9 de 60 las vías de comunicación, lo cual implica que Veracruz 20 de 212 su interacción ocurre en un territorio todavía Yucatán 17 de 106 más reducido. Zacatecas 10 de 58 Empero, hay otras maneras de ver ese Total 319 de 2464 dato: 110 de 319 representa poco más de una Fuente: elaboración propia con base en información de la Secretaría de tercera parte del total de municipios vulnera- Medioambiente y Recursos Naturales del Gobierno de México (2018). bles al cambio climático, un dato nada menor.

87

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92 ISSN 1390-4299 (en línea) y 1390-3691 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

Algo más: la longitud del corredor migratorio lidad de ser identificados y detenidos por las terrestre es de aproximadamente 20 106 km. autoridades públicas. La intersección de ese corredor con los 110 Dado que el uso de las distintas rutas es algo municipios con vulnerabilidad climática es que ocurre todos los días, se puede decir que, de aproximadamente 7235 km. Es decir, un en una situación extrema, un tercio del total 35 % del corredor transitado por los migran- (319) de los municipios vulnerables al cambio tes correspondería a municipios vulnerables. climático es susceptible de ser transitado por los Sin embargo, no hay evidencia empírica de flujos migratorios internacionales detectados. que ese paso signifique un problema o in- Se tendría que hacer acopio de mayor informa- cremente los problemas locales.6 Finalmente, ción local a efecto de precisar qué relación (de hay que tener presente que en México existen colaboración, tensión o conflicto) se establece, 2464 municipios: 319 no representan ni si- así como una caracterización poblacional y de quiera el 10 % del total y 110, menos del 5 %. recursos por localidad. Lo anterior tendría el Por su parte, las rutas marítimas son uti- objeto de analizar qué efectos se podrían pro- lizadas por tramos y se combinan con reco- ducir en la gobernabilidad de esas localidades, rridos terrestres. Son muy pocos (13) los independientemente de las causas que alientan municipios vulnerables al cambio climático la migración de paso. que pueden ser transitados por los migrantes En el supuesto caso de que las desviaciones internacionales indocumentados que utilizan ocurran por la proximidad que existe entre un las rutas marítimas. Lo más significativo es- municipio que ya es transitado con otro sus- taría en Baja California Sur (3 municipios), ceptible de serlo, son 53 municipios vulnera- donde se combinan mar y desierto. Sin em- bles adicionales los que se encuentran como bargo, aunque el territorio involucrado puede posibles de transitar. En síntesis, en cualquie- parecer muy extenso, se debe considerar que ra de las variantes presentadas, la presencia de municipios como Ensenada, La Paz, Mule- migrantes en tránsito se reduce a un número gué y Comondu se caracterizan por tener baja menor de localidades mexicanas a ser afectadas densidad poblacional, cuentan con un extenso por el cambio climático. En tanto esa presencia territorio y pequeños núcleos poblacionales; se reduce por lo regular a una estadía de días, es decir, son grandes extensiones de territorio es complicado adjudicar algún tipo de respon- escasamente pobladas. sabilidad al migrante por lo que ocurra en un En lo que respecta a las rutas aéreas, los momento dado. Empero, es más probable que, contactos posibles son también escasos y, si al menos para efectos mediáticos, sí se presente ocurrieran, nuevamente sería en Baja Cali- esa posibilidad cuando los migrantes lleguen a fornia, aunque cabe aclarar que son pocos los estar en albergues o campamentos de localida- migrantes extranjeros indocumentados que des fronterizas, a la espera de una respuesta a utilizan este medio, ante una mayor posibi- su petición de refugio. Es deseable que las au- toridades gubernamentales de México prevean 6 Por lo regular, es la prensa local la primera en dar noti- cia de las alteraciones o hechos locales en que se observa la tal riesgo, para evitar la eventual conjugación presencia o el involucramiento de migrantes en algo nocivo. de situaciones climáticas con circunstancias La consulta de diarios como El Orbe y el Diario del Sur de Tapachula así lo muestra, pero no hay referencia alguna sobre migratorias que devengan en problemas de go- temas climáticos. bernabilidad, de dimensiones mayores.

88

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92 ISSN 1390-4299 (en línea) y 1390-3691 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

Reflexiones finales extrema llegarían a tocar 110 municipios de 2464, a lo largo de las rutas migratorias. En La complejidad en la composición y en las situación extrema, si su transitar ocasionara motivaciones de los migrantes centroamerica- algún tipo de problema, sería un hecho focal, nos en tránsito por México dificulta una des- aislado, aunque por la gravedad que pudiera agregación detallada sobre las características tener no se descarta la posibilidad de que lle- que componen dicho flujo. Esa complejidad vara a efectos mediáticos mayores. es mayor a partir de 2019, cuando se incre- Para los tomadores de decisión guberna- mentó de manera exponencial el flujo migra- mental de México, cobra cada vez más impor- torio. De junio en adelante, el gobierno de tancia incorporar en la agenda los movimien- México puso en práctica medidas extremas de tos migratorios de personas por alteraciones contención migratoria. Dado que esas medi- del medioambiente y fenómenos hidrometeo- das y participaciones han sido objeto de críti- rológicos. Se necesita impulsar iniciativas para ca, el hermetismo oficial ha sido mayor. La in- desarrollar agendas de investigación que abor- formación gubernamental es escasa y dispersa, den las tendencias climáticas en los contextos frente a crónicas periodísticas y observaciones sociodemográficos de los países analizados en específicas. Lo anterior dificulta, por un lado, este texto. establecer vínculos relacionales entre el dete- En el marco del SICA, los gobiernos cen- rioro climático y la migración de paso centro- troamericanos impulsaron la Estrategia Re- americana por México y, por el otro, estimar gional de Cambio Climático, en el año 2010, una cifra aceptable sobre el número de despla- para actuar conjuntamente frente a los efectos zamientos internacionales que ocurren en las del problema. Esta y otras iniciativas regiona- localidades mexicanas, como consecuencia del les no cuentan con un plan de acción ante los deterioro climático. desplazamientos de la población por eventos Resulta innegable que el norte centroame- climáticos extremos. Hay escenarios que in- ricano es altamente vulnerable a los efectos del dican la posibilidad de este tipo de eventos en cambio climático. Honduras y Guatemala se un futuro cercano, con efectos inmediatos en encuentran entre los diez países del mundo los flujos migratorios dentro y fuera del istmo más afectados por eventos climáticos extre- que pueden convertirse en problemas de segu- mos. Existe evidencia de migraciones dentro ridad regional. del istmo centroamericano, aunque no se pre- ACNUR señala que la comunidad inter- cisa qué flujos responden al cambio climático nacional debe garantizar una respuesta mejor y cuáles pudieran repercutir en la generación y más sólidamente coordinada para el despla- de flujos extrarregionales, menos hacia el nor- zamiento provocado por desastres repentinos, te continental. y que la migración para afrontar el cambio cli- Como resultado del ejercicio hipotético, mático no debe ser vista como un problema, los flujos migratorios internacionales que sino más bien como parte de la solución. La transitan por México, independientemen- OIM considera, por su parte, que la migra- te de lo que motive a las personas a migrar, ción puede constituirse en una estrategia de tienen volúmenes diferenciables según la ruta sobrevivencia en caso de desastres. Esa estra- utilizada. Pero en cualquier caso, en situación tegia al parecer ya está en curso, aunque la

89

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92 ISSN 1390-4299 (en línea) y 1390-3691 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R. operación de los acuerdos superiores tarda en se de migrantes con rapidez, y no por el apoyo llegar a tierra. humanitario a estos. Tijuana, ciudad fronteriza Los pocos indicios sobre una posible vincu- con Estados Unidos, también fue escenario de lación relacional entre los cambios climáticos y expresiones sociales de intolerancia hacia los la migración centroamericana de paso por Mé- migrantes, con la llegada de una caravana y xico invitan a realizar investigaciones empíricas la ubicación de algunos de sus integrantes en sobre el tema, tanto de los lugares susceptibles una casa de un sector residencial de clase me- al cambio climático por los que transitan mi- dia alta, que se sintió “ofendida y amenazada” grantes internacionales como de aquellos otros por la presencia extranjera. Las encuestas de que, por las nuevas medidas de contención mi- opinión reportaron un incremento de la popu- gratoria y la espera de respuesta a la petición laridad presidencial luego de aplicar dicha polí- de refugio, se están convirtiendo en una especie tica de contención. Ciertamente, el rechazo no de campamentos por tiempo indefinido. Dado era para migrantes por razones climáticas, sino que los instrumentos de captura de informa- para cualquier migrante extranjero. ción empírica sobre migración internacional actualmente vigentes en México no fueron diseñados para reunir datos sobre aspectos cli- Bibliografía máticos, debería considerarse generar instru- mentos nuevos que sí los capten, así como que ACNUR (Oficina del Alto Comisionado de los instrumentos en uso sean eventualmente las Naciones Unidas para los Refugiados). enriquecidos o ajustados para que capten esa 2017. “Mexico Fact Sheet (Hoja informa- relación. Es necesario desarrollar una actitud tiva sobre México”, http://reporting.unh- desprejuiciada hacia la relación entre la migra- cr.org/node/18522 ción extranjera de paso por México y el desa- ACNUR (Oficina del Alto Comisionado de rrollo de problemas ambientales vinculables a las Naciones Unidas para los Refugiados). la migración internacional. 2013. “Retos relacionados con el desplaza- Por la política de contención migratoria miento inducido por el cambio climático”. mencionada, el riesgo de las intolerancias so- Conferencia Internacional Millones de ciales hacia los migrantes es algo real. Ello se personas sin protección: Desplazamiento in- observa con claridad en la prensa de los prime- ducido por el cambio climático en países en ros meses de 2019. En la ciudad de Tapachula desarrollo, 29 de enero, Berlín, Alemania. existieron expresiones de intolerancia por la Adamo, Susana. 2001. “Emigración y ambi- llegada de las caravanas y su distribución en ente: apuntes iniciales sobre un tema com- sitios públicos. Los gobernadores a lo largo de plejo”. Papeles de Población 29: 143-159. la ruta migratoria tomaron medidas ante la pri- Álvarez Gordillo, Guadalupe del Carmen, mera caravana: poner vehículos para el traslado y Esperanza Tuñón Pablos. 2008. masivo en la parte sur de su jurisdicción, para “Vulnerabilidad social de la población luego dejar a los migrantes en la parte norte y desplazada ambiental por las inundaciones que ahí hiciera lo propio el transporte facilitado de 2007 en Tabasco (México)”. Cuadernos por el gobernador aledaño, en una cadena de de Geografía: Revista Colombiana de Geo- participaciones alentada por recibir y deshacer- grafía 1: 123-138.

90

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92 ISSN 1390-4299 (en línea) y 1390-3691 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

Banco de Desarrollo de América Latina. 2014. IPCC (Intergovernmental Panel on Climate “Índice de Vulnerabilidad y Adaptación al Change). 2014. Cambio climático 2014. Cambio Climático en la región de Améri- Informe de síntesis. Ginebra: IPCC. ca Latina y el Caribe”. Informe técnico de ITAM (Instituto Tecnológico Autónomo de la Corporación Andina de Fomento. México). 2014. Migración centroamericana Casillas, Rodolfo. 2012. “La construcción en tránsito por México hacia Estados Uni- del dato oficial y la realidad institucional: dos: diagnóstico y recomendaciones. México: disminución del flujo indocumentado en ITAM. los registros del INM”. Revista Migración y Izcara Palacios, Simón, y Karla Andrade Desarrollo 19 (10): 33-60. Rubio. 2015. “Causas e impactos de la Casillas, Rodolfo. 2018. “Migrants passing deportación de migrantes centroameri- through Mexico: a look at what the Trump canos de Estados Unidos a México”. Es- presidency may bring”. En Handbook of tudios Fronterizos 31 (16), enero-junio: Migration and Globalization, editado por 239-271. Anna Triandafyllidou, 318- 333. Reino Kumari Rigaud, Kanta, Alex de Sherbinin, Unido: Elgar Publishing Limited. Bryan Jones, Jonas Bergmann, Viviane Castañeda, Jorge. 2019. “¿México será su pro- Clement, Kayly Ober, Jacob Schewe, pio muro?”. Nexos 500 (xli): 33-39. Susana Adamo, Brent McCusker, Sil- Castillo, Jesús M. 2011. Migraciones ambien- ke Heuser, y Amelia Midgley. 2018. tales. Huyendo de la crisis ecológica en el siglo Groundswell: Preparing for Internal Cli- xxi. Barcelona: Virus Editorial/Lallevir SL. mate Migration. Washington, DC: The Deheza, Elizabeth. 2011. “Cambio climático, World Bank. migración y seguridad. Políticas de mejo- Martínez, Óscar. 2010. Los migrantes que no res prácticas y opciones operacionales para importan. México: Sur+ ediciones/El faro. México”. Informe preliminar del Instituto Martínez, Óscar. 2016. Una historia de violen- Real de Servicios Unidos (RUSI). cia. Vivir y morir en Centroamérica. Méxi- El-Hinnawi, Essam. 1985. Envoronmental Re- co: Penguin Random House. fugees. Nairobi: PNUMA. Morales Gamboa, Abelardo. 2016. “Migra- Germanwatch. Think Tank & Research. ciones laborales y la integración en los 2019. “Índice de riesgo climático global mercados de trabajo regionales”. En El 2019”. Informe. sistema migratorio mesoamericano, compi- Gobierno de El Salvador. 2013. Estrategia Na- lado por Carlos Heredia Zubieta, 61-80. cional de Cambio Climático. El Salvador: Tijuana: COLEF/CIDE. Gobierno. MPI (Migration Policy Institute). 2017. “In- Heredia Zubieta, Carlos, comps. 2016. El migrantes centroamericanos en Estados sistema migratorio mesoamericano. Tijuana: Unidos”, http://bit.ly/2UIr4Yr COLEF/CIDE. Nájera Aguirre, Jéssica Natalia. 2016. “El Instituto Nacional de Migración. 2017. Bo- complejo estudio de la actual migración letín estadístico de la Unidad de Política en tránsito por México: actores, temáticas Migratoria del Instituto Nacional de Mi- y circunstancias”. Migraciones Internacio- gración, 2007-2016. México: INM. nales 3 (8): 255-266.

91

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92 ISSN 1390-4299 (en línea) y 1390-3691 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

Observatorio Centroamericano de Desarrollo Pérez, B. Felipe. 2016. “La degradación am- Social. 2016. “Notas para políticas socia- biental, el cambio climático y las mi- les”. Informe 2. graciones”. Encrucijadas, Revista crítica Ocampo, Nashelly, Ana Alicia Peña, y Octavio de Ciencias Sociales 11: 1-10. http://bit. Rosas-Landa. 2007. “Migración y medio- ly/3bnRHbn ambiente. Una aproximación metodológi- PNUMA (Programa de las Naciones Unidas ca”. Ecología Política (33): 81-83. para el Medioambiente). 2003. GEO en OIM (Organización Internacional para las América Latina y el Caribe. Perspectivas del Migraciones), OIT (Organización Inter- medioambiente. México: PNUMA. nacional del Trabajo), SICA (Sistema de la Programa Mundial de Alimentos. 2017. “Se- Integración Centroamericana), y Red de guridad alimentaria y emigración. Por qué Observatorios del Mercado Laboral. 2011. la gente huye y el impacto que esto tiene Flujos migratorios laborales intrarregionales: en las familias que permanecen en El Sal- situación actual, retos y oportunidades en vador, Guatemala y Honduras”, http://bit. Centroamérica y República Dominicana. ly/2w4xNSl Informe de Honduras. San José: OIM/ Rodríguez, Ernesto. 2016. Migración cen- OIT/CECC/ SICA/ OLACD/AECID. troamericana en tránsito irregular por OIM (Organización Internacional para las México: nuevas cifras y tendencias. México: Migraciones). 2017. Cuadernos migrato- Canamid Policy Brief Series. rios N° 8. Migraciones ambiente y cambio Secretaría de Medioambiente y Recursos Na- climático. Estudio de caso en América del turales del Gobierno de México. 2018. Sur. Buenos Aires: Oficina Regional para “Sexta Comunicación Nacional y Segun- América del Sur. http://bit.ly/2tKgHID do Informe Bienal de Actualización ante la OIM (Organización Internacional para las Mi- Convención Marco de las Naciones Uni- graciones). 2015. Informe sobre las migracio- das sobre Cambio Climático”, http://cam- nes en el mundo 2015. Ginebra: OIM. bioclimatico.gob.mx:8080/xmlui/handle/ OIM (Organización Internacional para las publicaciones/117 Migraciones). 2018. “OIM y ONU Me- SICA (Sistema de la Integración Centroamer- dioambiente trabajarán para reforzar la icana). 2010. “Estrategia regional de cam- protección ambiental durante la atención bio climático”. Documento ejecutivo. a flujos migratorios. Ciudad de Guatema- Villalobos, Joaquín. 2019. “Los muros del la, Guatemala”, http://bit.ly/38hiu7a Triángulo Norte”. Nexos 500 (xli): 27-32. Pederzini, Carla, Fernando Riosmena, Clau- WFP, IOM y LSE. 2015. “Hunger Without dia Masferrer, y Noemy Molina. 2015. Borders. The Hidden Links between Food Tres décadas de migración desde el trián- Insecurity, Violence and Migration in the gulo norte centroamericano: Un panorama Northern Triangle of Central America. An histórico y demográfico. México: Canamid Exploratory Study”. Informe. Policy Brief Series.

92

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92 ISSN 1390-4299 (en línea) y 1390-3691 doi.org/10.17141/urvio.26.2020.4221 Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Espionage and Competitiveness: The German Automotive Industry in China's Modern Commercial Game

Daniel F. Crespo-Pazmiño1

Recibido: 7 de octubre de 2019 Aceptado: 20 de noviembre de 2019 Publicado: 31 de enero de 2020

Resumen

La innovación y el desarrollo tecnológico son una fuente crucial de competitividad dentro del entorno 2020 URVIO, Revista Latinoamericana de Estudios Seguridad, No. 26, enero-abril comercial global. En el siglo XXI, firmas automotrices alemanas como Audi, Volkswagen y Mercedes-Benz se han posicionado en el top de empresas con reconocimiento internacional por su calidad y prestigio in- pp.93-103 • RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) 1390-3691 novador. No es ninguna novedad destacar que cada vez existen más compañías productoras de automóviles que se establecen a partir de la reproducción a bajo costo de los modelos de las principales marcas. Sin embargo, cabe destacar el hecho de que la industria automotriz alemana ha extendido su vinculación con las empresas ensambladoras de automóviles en China, que se han vuelto conocidas por duplicar el pro- ducto alemán. Mediante un análisis bajo los lentes de la seguridad económica, la dinámica del espionaje industrial moderno y la cultura del capitalismo chino, este trabajo se enfoca en evidenciar cómo el espio- naje corporativo constituye una parte más del juego comercial moderno, particularmente en el contexto de la industria automotriz alemana en China. Así, se analizan los principales casos de espionaje chino de la industria alemana, las acciones defensivas emprendidas por Alemania y las estrategias que su industria automotriz prioriza para mantener la competitividad en un entorno de espionaje e incertidumbre.

Palabras clave: Alemania; China; competitividad; espionaje industrial; industria automotriz; innovación; inteligencia competitiva

Abstract Innovation and technological development are a crucial source of competitiveness within the global trading environment. So far in the 21st century, some German automotive firms, such as Audi, Volkswagen, and Mercedes-Benz, have positioned at the top of internationally recognized car companies for their quality and innovative prestige. It is no novelty to mention that there are more and more car-producing companies, which reproduce the models of the main brands at a lower cost, and in doing so, they have positioned them- selves internationally. However, it is especially noteworthy the fact that the German automobile industry has been spreading its linkage with the manufacturers and assemblers of cars in China, which have become famous by doubling the German product. This article shows how corporate espionage constitutes a part of the modern commercial game, particularly in the context of the German automotive industry in China, under the lens of economic security, the dynamics of modern industrial espionage and the culture of China's

1 Pontificia Universidad Católica del Ecuador, [email protected], orcid.org/0000-0002-9532-2672

93

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 pp.93-103 - © RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) y 1390-3691 Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Daniel F. Crespo-Pazmiño capitalism. For such ends, it discusses the main cases of China, donde existe una creciente demanda Chinese espionage of the German industry, the defen- y mano de obra barata. Empero, China cuen- sive actions undertaken by the German Government, and the strategies that the German automotive indus- ta con distintos condicionantes al momento try prioritizes in order to maintain its competitiveness de producir y vender productos en su terri- in an environment of espionage and uncertainty. torio. Por tal motivo, las empresas externas deben producir en conjunto con una empre- Keywords: automotive industry; China; competiti- joint venture ve intelligence; competitiveness; Germany; indus- sa local, a modo de una o unión trial espionage; innovation empresarial. En dicha sociedad, además, la parte china mantiene tradicionalmente la ma- yor participación accionaria. Con ese tipo de Introducción vinculación, se abre la posibilidad de que la industria china cuente con transferencia de La innovación y el desarrollo tecnológico son conocimiento y tecnología, así como acceso a fuentes clave de competitividad dentro del planos y patentes de manera legítima. entorno comercial global. En lo que va del si- La política de asociaciones conjuntas se glo XXI, algunas firmas alemanas como Audi, presenta como una ventana para el robo de BMW, Volkswagen y Mercedes-Benz se han información y patentes de empresas externas. posicionado en el top de empresas de auto- En diversas ocasiones ha resultado en la copia móviles reconocidas internacionalmente por externa e interna de productos alemanes. Este su calidad y prestigio innovador. No es ningu- es el caso de las productoras de BMW y Volk- na novedad destacar que cada vez existen más swagen en China, que poco después de esta- compañías productoras de automóviles que blecer su industria, divisaron la producción y se posicionan internacionalmente a partir de comercialización de modelos de automóviles la reproducción de modelos de las principales y motores prácticamente idénticos, bajo nom- marcas, a un menor costo. Sin embargo, es des- bres y marcas chinas. Al respecto, las empre- tacable el hecho de que la industria automotriz sas alemanas plantearon una serie de quejas y alemana ha venido extendiendo su vinculación querellas legales en China. La respuesta de ese con las empresas fabricantes y ensambladoras país fue que no se trataba de una réplica exacta de autos en China, quienes se han vuelto famo- de sus productos, sino más bien de una inspi- sas por duplicar el producto alemán. Así, firmas ración para la fabricación del modelo debido a como BMW y Volkswagen buscan consolidar variaciones de milímetros en los diseños. Con su posicionamiento en la industria China, a ello, el impacto de las demandas se limitó a pesar de los contratiempos para la propiedad sanciones económicas menores, las cuales son intelectual alemana, debido a que el dragón pagadas sin retirar ni detener la producción de asiático cuenta con el principal mercado auto- modelos copiados. motriz para estas empresas. Frente a esto, el Estado alemán, en coordi- El espionaje industrial se produce debido nación con firmas consultoras sobre seguridad a que empresas como Audi y Volkswagen in- industrial, lanzó una serie de políticas infor- tentan acceder a nuevos mercados, a la vez que mativas para alertar a las diferentes industrias persiguen reducir los costos de producción. automotrices de los riesgos y el costo del es- Para ello, desplazan parte de sus industrias a pionaje industrial en China. Un ejemplo de

94

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.93-103 ISSN 1390-4299 (en línea) y 1390-3691 Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Daniel F. Crespo-Pazmiño tales políticas se llevó a cabo en el congreso (Long 2015). Fruto de ello, grandes firmas anual de seguridad de la Oficina Federal de como Apple, Volkswagen y Toyota movieron Protección de la Constitución (BFV). Sin parte de sus industrias a China. Sin embargo, embargo, debido al tamaño del mercado de los proyectos de inversión en territorio chi- China y a las condiciones de negocio en dicha no deben seguir ciertas condiciones estatales nación, las empresas automotrices alemanas para su desarrollo (Handelsblatt 2012). Así, continúan con su relación, basadas en el he- desde su apertura a la IED, el gobierno chino cho de que los beneficios del mercado superan determinó que ninguna empresa extranjera los costos del espionaje. puede producir dentro de su territorio sin que Por tanto, el presente artículo se enfoca contraiga una asociación empresarial o joint en evidenciar cómo el espionaje corporativo venture con una firma local. Como parte de constituye una parte más del juego comercial dicha vinculación comercial, las empresas chi- moderno, específicamente en el contexto de nas contarían con posición mayoritaria (Jiang la industria automotriz alemana en China. En et al. 2019). La vinculación también abre la primer lugar, se analizan los principales casos oportunidad a que empresas nacionales extrai- de espionaje chino en la industria alemana. gan información sobre planos y patentes de En segundo lugar, se contextualizan los casos bienes extranjeros, que pueden ser vendidos y de espionaje y de protección de la propiedad replicados por un tercero (Grand 2018). intelectual automotriz bajo el lente de la se- Empresas alemanas como BMW, Merce- guridad económica para la competitividad, des-Benz y Volkswagen entraron en el merca- el espionaje industrial moderno y la cultura do chino con dicha modalidad de asociación del capitalismo de China. Por último, se de- empresarial. En pocos años, la industria au- termina cómo Alemania defiende su propie- tomotriz alemana se encontró con réplicas dad intelectual, así como las estrategias que la chinas de sus vehículos, vendidas a precios industria automotriz de ese país prioriza para mucho más baratos, sin el pago de regalías o mantener su competitividad en un entorno de la adquisición de la patente respectiva por el espionaje e incertidumbre. diseño (Handelsblatt 2012; Schmitt 2012). Las marcas conocidas más afectadas son Vo- lkswagen (VW), Audi, Porsche, Mercedes y El espionaje en la industria BMW (Wikinson 2019). Los dobles chinos automotriz alemana se pueden fabricar mediante métodos que involucran desde la copia externa de mode- Con la entrada de China a la Organización los, la ingeniería inversa, el uso de patentes Mundial del Comercio (OMC), la inversión compartidas sin el debido pago de licencia y extranjera directa (IED) en el territorio del el robo de planos hasta un estructurado proce- dragón asiático se dinamiza significativamen- so de espionaje industrial (Costas 2014). Así, te (Liang 2002). El bajo costo de la mano estos casos y su evolución se clasifican en las de obra china y la devaluación virtual de su siguientes cinco tipologías (tabla 1). moneda posicionaron su economía como un En relación con el tipo de licencia, en un entorno favorable para el establecimiento de inicio, la producción de modelos chinos con empresas manufactureras de todo el mundo semejanza a modelos europeos antiguos, prin-

95

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.93-103 ISSN 1390-4299 (en línea) y 1390-3691 Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Daniel F. Crespo-Pazmiño

Tabla 1. Evolución de la copia de modelos de automóviles en China

Tipo de Inicio Evolución Casos emulación Geely Merrie 300 y BYD F8 del C- Uso de patente antigua Por licencia Copia sin uso de patente Class y del SL-Class de Mercedes- adquirida Benz Copia externa de un modelo e Reproducción interna y externa Por apariencia Zotye SR8-9 del Porsche Macan interna de otro del mismo modelo Por Emulación de apariencia sin Duplicado de componentes in- Golo Jiangbei del VW Polo componentes tecnología similar ternos de alta tecnología Facsímil realizado por otra em- Copia realizada por el socio co- Dongfeng Motor Corporation y Por fabricante presa en China mercial First Automobile Works Reproducción tradicional de Emulación de modelos híbridos Suzhou Eagle Carrie del Porsche- Por modelo motor de combustible y nuevas versiones eléctricas Cayman y del Ferrari FF

Fuente: información sistematizada del presente trabajo. cipalmente italianos, se realizaba a través de diferencia se puede apreciar en los componen- patentes antiguas adquiridas por las compa- tes internos y el precio, puesto que difiere en ñías productoras (De Feijter 2016). No obs- el sistema de motor y su costo es de aproxima- tante, con el transcurso del tiempo, diversas damente la quinta parte del modelo alemán empresas chinas se han dedicado a la copia, (Oleinic 2018; Wikinson 2019). sin mayor sensibilidad, de patentes o de sus Con respecto a la emulación de compo- componentes (Wikinson 2019). Esto sucede nentes, la imitación en un principio se limitó en los casos del Geely Merrie 300 y el del BYD a la copia externa o a la apariencia interna de F8. Se trata de automóviles criticados por ser los automóviles, pero al pasar el tiempo, tam- copias completas en apariencia externa, en los bién se evidenció en componentes internos de que no se adquirieron las patentes originales alta tecnología, tales como cajas de cambio, del modelo C-Class y del SL-Class de Mer- motores y sistemas de engranajes (Handels- cedes-Benz, respectivamente (Beckwith 2017; blatt 2012). Esto se produjo en modelos como Otachi 2018). el Golo o Glow de la productora Jiangbei, el En lo referente a la apariencia, la imitación cual es una copia del VW Polo (Webb 2004; de modelos se producía tradicionalmente en Schrott 2013). En dicho modelo, los ingenie- el diseño externo e interno de los vehículos: ros de la empresa productora china se limita- muchas veces se copiaba la apariencia de un ron a cambiar ligeros detalles como la distan- modelo y los componentes de otro. Sin em- cia de cilindros, medidores, válvulas y, desde bargo, con el paso de los años, la imitación se luego, el logotipo de la marca (Schmitt 2012). produce cada vez más en torno a un mismo La copia de componentes se realiza de manera modelo, tanto en la fachada interior como en individual: sistemas automotrices específicos la exterior. Este es el caso del Zotye SR8-9, co- son reproducidos a partir de planos filtrados pia externa e interna del Porsche Macan. Así, (Handelsblatt 2012). la similitud se da en el diseño de carrocería, En relación con el tipo de fabricante, la puertas, luces y vidrios. Sin embargo, la gran imitación de modelos europeos puede efec-

96

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.93-103 ISSN 1390-4299 (en línea) y 1390-3691 Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Daniel F. Crespo-Pazmiño tuarse tanto por empresas ubicadas en China querellas no sostuvieron su impacto a través como por los mismos socios de las sociedades de los años. Además, se observa que, con el empresariales o joint ventures con quienes las paso del tiempo, las modalidades de imita- empresas alemanas entran a invertir en el mer- ción evolucionaron, al focalizarse en la copia cado chino, por ejemplo, Dongfeng Motor de apariencia y componentes de nuevos mo- Corporation, BAIC, First Automobile Works delos y tecnologías. Igualmente, se recalca la (FAW) y Zotye (Handelsblatt 2012; Oleinic participación de las contrapartes alemanas de 2018; Wilkinson 2019). Estas son empresas la sociedad empresarial establecida en China. chinas vinculadas directa e indirectamente Pese a que aumenta el incumplimiento de con empresas alemanas en la producción de los derechos de propiedad intelectual, la in- marcas como Mercedes-Benz, VK, Audi y dustria automotriz alemana continúa afian- Porsche. Han copiado los modelos en sus fá- zando sus vínculos comerciales con el sector bricas o en fábricas de terceros, infringiendo industrial de la República Popular China, en el uso de propiedad intelectual que se les mediante la generación de mayor número de había compartido para la producción en Chi- contratos para expandir las sociedades comer- na (Handelsblatt 2012; Oleinic 2018; Wil- ciales a través de su territorio y en el tiempo kinson 2019). (Schmitt 2012; Clark 2018). Este caso se lo En cuanto al tipo de modelo, la imitación divisa claramente en la creciente inversión de dentro del mercado chino se produce en mo- VW en sus sociedades de proyecto conjunto, tores tradicionales de combustión, modelos entre ellas la que mantiene con FAW (Volk- híbridos y nuevas versiones de automóviles swagen 2019). completamente eléctricos. Por ejemplo, con el modelo Suzhou Eagle Carrie, cuya copia pro- viene de una mezcla del Porsche Cayman y Seguridad económica, espionaje del Ferrari FF, los diseñadores de automóviles corporativo y competitividad chinos intentaban demostrar su capacidad para producir automóviles deportivos eléctricos de De acuerdo con Dent (2009), la seguridad alta tecnología (Oleinic 2018; Otachi 2018). económica consiste en una percepción sobre Algo similar sucedió con el BMW i3, cuya co- la integridad de las capacidades generadoras pia es conocida como Jinma JMW2200. En de prosperidad de un actor estatal o empresa- este modelo, pese a no ser una copia idéntica, rial. Dentro de esta visión, la capacidad tecno- se divisa una clara referencia al auto alemán, lógica-industrial de un actor constituye uno tanto en diseño externo como en su concepto de los componentes clave para la competiti- de automóvil eléctrico compacto (León 2016). vidad en el entorno nacional e internacional. Las empresas alemanas plantearon diversas Esta capacidad se basa en tres componentes: quejas legales sobre la falta de cumplimiento 1) la atracción y el aseguramiento del capital de regulaciones internas sobre la propiedad intelectual; 2) el acceso a tecnología nacional intelectual y derechos de comercialización o extranjera y 3) la generación y protección (Handelsblatt 2012). Sin embargo, debido de la innovación y propiedad intelectual. Este a la defensa china, que manifiesta que no se último componente se constituye de la infor- trata de copia, sino de una inspiración, dichas mación y el conocimiento de una empresa, los

97

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.93-103 ISSN 1390-4299 (en línea) y 1390-3691 Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Daniel F. Crespo-Pazmiño cuales le permiten producir un bien de forma 2011). Con la llegada de nuevas tecnologías, eficiente, con características únicas y atracti- fruto de la globalización, el espionaje corpora- vas (Ruiz 2016). Por tal razón, la información tivo se produce de manera física y virtual. Pue- sobre procesos de investigación y desarrollo de generarse a partir de la comercialización de (I+D), junto con la de las patentes, son fac- secretos industriales-comerciales, de soborno, tores que condicionan la supervivencia de un chantaje y de la infiltración de personal en una organismo económico público o privado a lo organización pública o privada rival, así como largo del tiempo y, por tanto, se han consti- también mediante la vulneración de sistemas tuido como objetos de rigurosos controles y informáticos (Izquierdo 2018). protección legal (Gonzáles y Larriba 2011). Los Estados adoptan medidas de seguridad Sin embargo, por tratarse de un compo- contra el espionaje corporativo, basadas en el nente clave para la competitividad, ese co- fortalecimiento de los mecanismos de control nocimiento se ha convertido en el principal de la propiedad intelectual sobre sus patentes objeto de interés de los competidores dentro y secretos de tipo comercial-industrial. Tales de un mercado (Ruiz 2016). Así, emerge la medidas son promovidas por las empresas práctica del espionaje corporativo o industrial, para generar una cultura de regulación y res- la cual se define como la acción orientada a peto a la información en el intercambio co- obtener información confidencial y valiosa de mercial y las asociaciones trasnacionales. Los una empresa competidora, de manera desleal Estados ejecutan campañas preventivas de se- o en infracción de derechos de propiedad in- guridad económica para sus empresas, en las dustrial (Díaz Matey 2014; Ruiz 2016). Esto que ponen al corriente a su sector industrial incluye diferentes actividades –ilícitas o no– sobre los riegos y las tendencias del espionaje destinadas a la apropiación y explotación del corporativo (Izquierdo 2018). Las empresas conocimiento generado por otra empresa en acogen medidas de restricción de informa- I+D, políticas de precios e información confi- ción dentro de sus cadenas de comunicación dencial industrial. Tales actividades le permi- internas y ejecutan labores de influencia em- tirían a un competidor adelantarse a diversas presarial o lobby en otros países, con el fin de acciones de una empresa o reproducir parte incluir en la agenda nacional la regulación de de los bienes de otro, con un costo de produc- su propiedad intelectual (Izquierdo 2016). ción mucho menor (Izquierdo 2018). Igualmente, se debe considerar el contexto Estas acciones pueden incluir el robo de socioeconómico de China, en el cual el mo- patentes y la imitación de bienes a partir de delo capitalista opera con algunas variaciones planos sustraídos, o inclusive, a través de pro- en comparación al occidental. De acuerdo con cesos de ingeniería inversa basados en un pro- un informe de la Fundación de Tecnologías ducto final, el cual es duplicado sin haberse de Información e Innovación (ITIF), China pagado las regalías al dueño de la tecnología se ha establecido como la nación más mer- empleada (Cheung 2009; Parr 2018). El es- cantilista de las últimas décadas y, en ella se pionaje corporativo constituye una práctica visibiliza una indudable cultura de liderazgo, desleal, que resulta tanto en pérdidas econó- basada en la imitación de bienes. Tal liderazgo micas como en el estímulo de un actor para no se visibiliza de tres formas: las prácticas pro- realizar procesos de I+D (Gonzáles y Larriba teccionistas de las empresas chinas domésticas

98

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.93-103 ISSN 1390-4299 (en línea) y 1390-3691 Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Daniel F. Crespo-Pazmiño incluyen subsidios gubernamentales masivos a go de calles, tiendas y centros comerciales se la producción y a la exportación; la transfe- puede distinguir a vendedores que comercia- rencia forzada de tecnología y la contratación lizan productos imitados de grandes marcas, dirigida por el gobierno, como requisito para como relojes, calzado e incluso alimentos, a acceder al mercado nacional (Akan 2017). una fracción del precio del producto original La cultura mercantilista china res- (Cheung 2009). Diversos clientes y vende- ponde a problemas económicos y de seguri- dores expresan que el hecho de que empresas dad que se generaron durante el proceso de chinas saquen su propia versión de modelos adhesión del país a la OMC. De tal forma, occidentales sobrevalorados es posiblemen- dentro de su transición de una economía co- te una lección para los productores sobre la munista a una economía de mercado planifi- competitividad en la asignación de precios cada, se evidencia cómo las políticas de seguri- (De Feijter 2016). dad se reestructuran para resguardar el interés El comportamiento comercial descrito económico nacional. Dicha reestructuración está influenciado por la creencia de la mayoría comprende la apertura del mercado chino a la de la población China en el hecho de que la IED, al mismo tiempo que el establecimiento falta de precios accesibles en los automotores de reglas para el intercambio tecnológico, con de firmas reconocidas motiva la producción miras a una expansión económica a futuro de modelos de automóviles copiados de gran- que garantice el crecimiento y el bienestar de des y lujosas marcas. La tendencia concuerda la nación china (Liang 2002; Long 2015). con la visión de distintos vendedores de auto- Por último, la cultura china no se restringe móviles en China, que no visibilizan la copia al momento de imitar productos. Dentro de como un problema mayor. Al respecto, vende- la filosofía del confusionismo, la imitación es dores de Porsche destacan que no les importa uno de los tres métodos recomendados para la presencia de modelos copiados por empre- ganar sabiduría, junto con la reflexión y la sas chinas, debido a que los clientes con capa- experiencia. Por ello, ser copiado por alguien cidad adquisitiva suficiente para adquirir un es considerado un honor y halago, puesto que auto de la marca nunca comprarían la versión dicha conducta de reproducción es vista como imitada china producida por la empresa Zotye una forma de perseguir el liderazgo de un ac- (De Feijter 2016). tor exitoso y apuntar a lo mejor (Schrott 2013; Zhang 2018). En consecuencia, la imitación es considerada en China un proceso natural La defensa del conocimiento y el para el catch up –alcance del nivel económico juego comercial moderno de otra nación– y es comparada con el proceso de crecimiento económico japonés. La cultura En respuesta al espionaje corporativo chino, de imitación se evidencia en la búsqueda de el gobierno alemán ha impulsado acuerdos de desarrollar y posicionar productos electróni- cooperación específicos, en los que pretende cos (Schrott 2013). que el Estado chino posea más responsabili- Por ende, la infracción de derechos de dad por las acciones que lleguen a atentar con- propiedad intelectual en la cultura capitalis- tra los intereses de aquellas empresas alemanas ta de China es una práctica común. A lo lar- que han participado en el mercado de ese país

99

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.93-103 ISSN 1390-4299 (en línea) y 1390-3691 Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Daniel F. Crespo-Pazmiño

(Schmitt 2012). Alemania anunció su inten- mico a sus sistemas, por miedo a que, al ver ción de firmar un pacto de no espionaje con su reputación comprometida, ello repercuta China, como condición para que la empresa en más daño a su negocio o en el valor de sus de telecomunicaciones Huawei participe en acciones (Erath 2010). contrataciones relacionadas con el desarrollo En segundo lugar, la creciente vinculación de tecnología 5G en territorio alemán (Bar- económica de joint ventures en China, res- field 2019). Mediante la BfV, el gobierno ponsable de posicionar al grupo VW como el alemán organiza cada año un congreso em- principal productor de vehículos en el mundo presarial en el que informa sobre diferentes en 2009, cuyas ventas superaron a las de Toyo- medidas que el sector puede implementar ta en 2016, explicaría la reducción de denun- para minimizar los riesgos de espionaje en cias a partir de la creciente interdependencia territorio nacional y extranjero (BfV 2011). (Akan 2017; Chen 2017). El grupo VW, lejos Igualmente, la Oficina Federal de Protección de alejarse del mercado chino –el cual en 2016 de la Constitución alemana se vincula con las representó cerca del 40 % de las ventas glo- diferentes cámaras de comercio mediante la bales de vehículos de VW–, ha profundizado organización de la feria de seguridad de Essen sus lazos comerciales. Tales lazos son llevados y el envío constante de boletines comerciales a cabo en tres formas: extender la inversión (Izquierdo 2018). Con ello, el Estado espera dentro de sus sociedades comerciales; crear un que sus empresas se mantengan al tanto de los centro de I+D especializado en vehículos de riesgos que figuran en el internet, a partir de la energía alternativa; y generar planes ofensivos gestión de información comercial, de patentes de producción de nuevos modelos eléctricos, y de cadenas de suministro. que compitan con modelos de empresas occi- En cuanto a las acciones de protección de dentales como el Tesla X (Akan 2017; Euro- la competitividad de las empresas alemanas, papress 2018; Taylor 2019). se divisa que, luego de 2012, ciertas firmas En tercer lugar, se observa un cambio en automotrices alemanas como el grupo VW el enfoque alemán en cuanto a la noción de incurrieron en menores casos de denuncia de amenaza económica, que desplaza la imita- espionaje económico y robo de patentes de ción de modelos a un segundo lugar, por lo automóviles en China, pese a que los modelos que se opta por un cambio en la estrategia de imitados de VW, Audi y Porsche continúan competitividad del grupo VW en China. Por surgiendo en el mercado. Esto puede respon- un lado, respecto a su seguridad económica, der a tres motivos. las empresas alemanas como VW consideran En primer lugar, existe un cambio de ac- que las mayores amenazas son la competencia titud de las firmas automotrices alemanas res- de otras empresas occidentales, como Tesla y pecto al espionaje y la cultura capitalista en Toyota, y las regulaciones proteccionistas de China, dado que los tribunales de ese país, China sobre competencia monopolística. Así, que reciben las denuncias de infracción a la en 2014 las joint ventures alemanas fueron propiedad intelectual, no consideran que se sancionadas por prácticas de fijación de pre- hayan producido violaciones de patentes. Son cios de mercado, con multas de 40 000 000 pocas las empresas alemanas que hablan abier- para FAW-VW y 5 000 000 para comercian- tamente de afectaciones de espionaje econó- tes de Audi (Orrick 2014). Por otro lado, la

100

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.93-103 ISSN 1390-4299 (en línea) y 1390-3691 Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Daniel F. Crespo-Pazmiño estrategia de mercado del grupo VW, cuyo Conclusiones objetivo es el posicionamiento competitivo en el territorio chino, consiste en realizar la Luego de estudiar diferentes casos de robo producción y comercialización en de de patentes alemanas en territorio chino, se marcas y modelos antiguos, los cuales pueden puede evidenciar que el espionaje corporativo ser producidos con patentes antiguas, mano se ha posicionado como una variable más del de obra barata y uso de estructuras de valor juego de posicionamiento comercial moderno ya establecidas en el mercado chino (Costas en el mercado chino. Esto se debe a que las 20112014). Con ello, VW busca posicionar empresas deciden emprender y continuar con automóviles competitivos en precio y man- sus actividades, conscientes de los inconve- tener el renombre de la marca, con el fin de nientes relacionados con el tema. competir con las imitaciones chinas y apro- Por una parte, empresas automotrices piarse de la creciente demanda de vehículos, a alemanas como BMW y Volkswagen han es- partir de la inclusión de nuevos compradores tado relocalizando sus complejos de produc- jóvenes (Costas 2011). ción industrial en China para beneficiarse De esta forma, se aprecia una adapta- de la mano de obra barata, así como de un ción de las empresas alemanas a las prácticas creciente mercado individual, el más grande de imitación de la cultura de capitalismo de del mundo en 2016. Por otra parte, los es- China. Las reconocidas marcas automotrices cándalos de nuevos modelos completamen- alemanas consideran las prácticas de copia te duplicados son cada vez más comunes, a y espionaje un factor más de la dinámica de medida que las empresas lanzan prototipos competencia en el mercado chino. Para el gru- con mejor rendimiento eléctrico. Estos son po VW, el mercado internacional chino repre- producidos en sociedades empresariales que senta la fuente de sus mayores ventas y ganan- obligan a las empresas alemanas a compartir cias en el mundo, incluso si cada año aparecen patentes de producción. en el mercado modelos imitados a precios A pesar de las medidas legales impues- reducidos. A esto se le suman los cambios de tas por Alemania y sus empresas a China, la regulaciones del mercado chino, ocasionados producción, promoción y comercialización por las tensiones económicas recientes con Es- de réplicas se mantiene y, al mismo tiempo, tados Unidos, que favorecen a la IED de em- la industria automotriz alemana continúa presas alemanas. Esto se debe a que, a finales expandiendo sus contratos de sociedades de 2018, China decidió flexibilizar su política conjuntas en ese país. Por ello, en vista del sobre el límite de la participación accionaria cambiante contexto internacional, se insta en joint ventures. La empresa BMW anunció a continuar con investigaciones que puedan su deseo de incrementar su participación en la dar seguimiento a estos procesos, así como joint venture que mantiene con Brillance Chi- ampliar la línea de investigación de inteli- na Auto, con la intención de controlar el 75 gencia competitiva, espionaje industrial y % de la sociedad para 2022 y dedicarse a la contrainteligencia, en temas económicos y producción íntegra de automóviles eléctricos competitivos. para ser exportados a escala mundial (McMo- rrow 2018).

101

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.93-103 ISSN 1390-4299 (en línea) y 1390-3691 Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Daniel F. Crespo-Pazmiño

Bibliografía Díaz Matey, Gustavo. 2014. “De la cooper- ación a la competición”. UNISCI Discus- Akan, Emel. 2017. “Cómo hizo China para sion Papers 35: 353-365. que Volkswagen sea el mayor fabricante de Erath, Marc. 2010. “Industrial espionage, autos del mundo”. La Gran Época, 23 de video of the day”. Deutsche Welle¸1 de febrero. http://bit.ly/2SFg37Y noviembre. https://www.youtube.com/ Barfield, Claude. 2019. “The China-Germa- watch?v=qKGtFxhh-AY ny ‘no spy’ pact on 5G technology: An- Europapress. 2018. “Joint venture Volkswa- gela, please call Barack”. AEI, 1 de marzo. gen-China inicia construcción de cen- http://bit.ly/31GK1fP tro de I+D”. 12 de diciembre. http://bit. Beckwith, Jimi. 2017. “History of the Chi- ly/37d8Sck nese copycat car: picture gallery”. Autocar, Gonzáles, José, y Beatriz Larriba. 2011. Inteli- 16 de noviembre. http://bit.ly/39qFrVo gencia económica y competitiva: estrategias BfV (Oficina federal para la protección de la legales en las nuevas agendas de Seguridad constitución de Alemania). 2011. “‘Es- Nacional. Valencia: Tirant lo Blanch. pionaje Económico’, un desafío para la Grand, Clark. 2018. “What is Intellectual Constitución Alemana”. Inteligencia y Se- Property, and Does China Steal It?”. guridad: Revista de análisis y prospectiva 9: Bloomberg, 4 de diciembre. https://bloom. 41-47. bg/31GKwGJ Chen, Jin. 2017. “The Chinese Automobile Handelsblatt. 2012. “Affäre in wichtigstem Market and the Strategies of European, Mark: China klaut Volkswagen-Patente”. American, Japanese, Korean and Chinese 27 de julio. http://bit.ly/2OKrmu6 Auto Makers”. International Relations and Izquierdo, Héctor. 2016. “Inteligencia com- Diplomacy 5: 241-257. petitiva”. En Conceptos fundamentales de Cheung, Gordon. 2009. Intellectual Property inteligencia, dirigido por Antonio Díaz, Rights in China, Politics of Piracy, Trade 215-221. Valencia: Tirant lo Blanch. and Protection. Nueva York: Routledge. Izquierdo, Héctor. 2018. Manual de inteli- Costas, Javier. 2011. “Volkswagen y China: gencia económica y competitiva. Valencia: simbiosis total”. Motorpasión, 29 de agos- Tirant lo Blanch. to. http://bit.ly/2SyqvOl Jiang, Kun, Wolfgang Keller, Larry Qiu, y Wil- Costas, Javier. 2014. “Así es la industria del liam Ridley. 2019. “China’s Joint venture automóvil en China”. Motorpasión, 27 de Policy and the International Transfer of enero. http://bit.ly/31HoMdL Technology”. VoxChina, 6 de febrero. http:// De Feijter, Tycho. 2016. “How a Chinese www.voxchina.org/show-3-115.html automaker can clone Porsche and still get León, Enrique. 2016. “BMW i3 ‘made in away with it”. Forbes 15 de diciembre. China’, el alemán ya tiene copia chi- http://bit.ly/2vp39Tf na”. AutoBild, 27 de octubre. http://bit. Dent, Christopher. 2009. “Economic Secu- ly/2SAYK7M rity”. En Contemporary Security Studies, Liang, Wei. 2002. “China’s WTO Negotia- editado por Alan Collins, 239- 255. Reino tion Process and its Implications”. Journal Unido: Oxford University Press. of Contemporary China 11 (33): 683-719.

102

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.93-103 ISSN 1390-4299 (en línea) y 1390-3691 Espionaje y competitividad: la industria automotriz alemana en el juego comercial moderno de China Daniel F. Crespo-Pazmiño

Long, Guoqiang. 2015. “Overview: an itado por Antonio Díaz Fernández, 149- emerging power’s new strategy of opening 156. Valencia: Editorial Tirant lo Blanch. up to the outside: entry into the WTO: Schmitt, Bertel. 2012. “German Paper: a look back over the past ten years and a ‘China Steals Volkswagen Patents’”. The look forward”. En China’s WTO Accession Truth about cars, 27 de julio. http://bit. Reassessed, editado por Wang Luolin, 1-22. ly/38iTjB5 Nueva York: Routledge. Schrott, Patrick. 2013. Strategies of German McMorrow, Ryan. 2018. “BMW plans to Car Companies in China. Germany: An- take control of China joint venture”. 11 chor Academic Publishing. de octubre. https://phys.org/news/2018- Taylor, Edwald. 2019. “VW to take on Tes- 10-bmw-china-joint-venture.html la X in China from 2021 with electric Oleinic, Alex. 2018. “20 Chinese Copycat SUV”, Reuters, 14 de abril. https://reut. Cars We Wouldn’t Touch With A Ten- rs/31HNfj2 Foot Pole”. Hotcars, 21 de mayo. http:// Volkswagen. 2019. “Volkswagen establish bit.ly/2voUQXW new joint venture for connected services”. Orrick. 2014. “Hubei Price Bureau Fines Volkswagen Group News, 19 de marzo. FAW-Volkswagen and Audi Dealers for http://bit.ly/2HbYl6z Price Fixing Under China’s Anti-Monopoly Webb, Alysha. 2004. “China-made Golo Law”. 15 de octubre. http://bit.ly/37ebPJI takes on VW’s Polo”. Automotive News Otachi, Elsier. 2018. “15 Chinese copycat cars 22 de marzo. https://www.autonews.com/ we prefer over the original (5 we wouldn’t node/735091/ buy)”. Hotcars, 19 de junio. http://bit. Wikinson, Luke. 2019. “Chinese copycat ly/39iicNk cars: how do get away with it?”. Auto Ex- Parr, Russell. 2018. Intellectual Property: Valu- press, 22 de marzo. http://bit.ly/2SzPQHF ation, Exploitation, and Infringement Dam- Zhang, Weiwei. 2018. “Selection and elec- ages. Nueva Jersey: Wiley. tion: How China chooses its leaders”. Chi- Ruiz, Luis. 2016. “Espionaje Industrial”. En na Global Television Network (CGTN), Conceptos fundamentales de inteligencia ed- 16 de marzo.

103

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.93-103 ISSN 1390-4299 (en línea) y 1390-3691 Migración internacional y cambio climático: conexiones y desconexiones entre México y Centroamérica Rodolfo Casillas R.

Estudios Globales

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.73-92 ISSN 1390-4299 (en línea) y 1390-3691 doi.org/10.17141/urvio.26.2020.4131 Corrupción en la democracia española. Una aproximación desde los aspectos criminales y políticos Corruption in Spanish Democracy. An approach since criminal and political aspects1

Julia Pulido-Gragera 2 y Daniel Sansó-Rubert Pascual3

Recibido: 10 de octubre de 2019 Aceptado: 5 de diciembre de 2019 Publicado: 31 de enero de 2020

Resumen La corrupción es uno de los fenómenos criminales que más preocupan a las sociedades contemporáneas. Este artículo analiza los vínculos entre los procesos de corrupción y el crimen organizado en España, abor- 2020 URVIO, Revista Latinoamericana de Estudios Seguridad, No. 26, enero-abril dando los mecanismos de infiltración e intercambio de redes criminales en las instituciones públicas. Con este fin, el concepto de corrupción y crimen organizado se explicará desde una doble perspectiva política y criminológica, así como el impacto en los procesos de toma de decisiones y la percepción social de estos pp.105-122 • RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) 1390-3691 temas. España, en las últimas décadas, ha experimentado un ascenso de la corrupción, especialmente en el ámbito de la política, como así atestigua el incremento exponencial de casos investigados por la Fiscalía Especial Anticorrupción. Realidad, que ha despertado la preocupación ante la configuración de un esce- nario político proclive a la corrupción, que genera un efecto de atracción para la criminalidad organizada ante la vulnerabilidad institucional del sistema político y la Administración Pública, ante el ejercicio de prácticas corruptas. Escenario, que ha sido objeto de análisis y cuya radiografía se expone en este trabajo.

Palabras clave: corrupción, España, crimen organizado, democracia

Abstract Corruption is one of the criminal phenomena that most concern contemporary societies. This article ana- lyzes the links between the processes of corruption and organized crime in Spain, addressing the mechanisms of infiltration and exchange of criminal networks in public institutions. To this end, the concept of corrup- tion and organized crime will be explained from a dual political and criminological perspective, as well as the impact on the decision-making processes and the social perception of these issues. Spain, in recent decades, has experienced a rise in corruption, especially in the field of politics, as evidenced by the exponential increase in cases investigated by the Special Anti-Corruption Prosecutor. Reality, which has raised concerns about the configuration of a political scenario prone to corruption, which generates an attractive effect for organized crime in the face of the institutional vulnerability of the political system and the Public Administration, in

1 This article is linked to research project DER2016-79705-R entitled “Terrorism, organized crime and criminal res- ponsibility of legal entities: the triad of transnational organized crime”, financed by Spanish Ministry of Economy and Competitiveness, as well as research group of “Public policies, international security and global governance” belonging to European University. 2 Universidad Europea, España, [email protected], orcid.org/0000-0002-8554-1214 3 Universidad Europea, España, [email protected], orcid.org/0000-0003-2283-1393.

105

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 pp.105-122 - © RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea) y 1390-3691 Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual the face of the practice of corrupt practices. Scenario, the contrary, the problems of corruption are which has been the subject of analysis and whose radi- essentially political due to its links with eco- ography is exposed in this work. nomic-business crime. Keywords: Corruption, Spain, organized crime, de- mocracy Organized crime, corruption and Spanish democracy Introduction The Spanish National Security Strategy of One of the first academic difficulties encoun- 2017 (forward SNSS) identifies, in its Chap- ter when seeking to analyze the phenomenon ter IV, entitled “Threats and challenges to corruption is to find a precise, actually, defini- national security”, the organized crime as a tion of ‘corruption’. While our first reflections threat, characterized by its transnational na- may come from a moralistic perspective, it is ture, opacity, flexibility, adaptability and re- important to emphasize not only the causes, covery, as well as its mobility. types of crime and the social impact corrup- Organized crime destabilizes the politi- tion, but also its impact on democratic sys- cal and economic structures of States and, in tems. Indeed, while it is clear that corruption turn, encourages vicious circles of insecurity, scandals cause significant damage to the dem- insofar as members of criminal networks can ocratic conscience of a society, it is the contin- collaborate with corrupt governments, para- ued feeling of impunity which someone may military organizations or terrorist groups. For enjoy, that is more harmful. this reason, organized crime generates and ac- At present, crimes of corruption in Spain, tivates other risks and threats - mainly money or rather, the knowledge we have of them laundering - that contribute to weakening the thanks to mass media, have increased signifi- state, hampering economic growth and un- cantly. However, it is important to differenti- dermining democracy. ate between corruption and organized crime In addition, and independently of the im- because these two concepts can lead to con- pact on the economy activities, such as piracy, fusion, in that corruption is usually seen to drugs trafficking, weapons and human traffics, be a part of organized crime, and yet, from or the attempts of these criminal acts against the State’s point of view, where these acts take Human Rights, it is becoming clear that the place have important conceptual differences. links between criminal groups and terrorist In this article, we analyze public corrup- organizations are closer. This connection adds tion in Spain, identified as one of the great danger to the phenomenon.4 social problems we face today. To do this, we examine the permeability between the pro- 4 Concern, which led in 2014 to the decision taken by the cesses of corruption in private institutions Council of Ministers, to approve the Royal Decree amend- ing the basic organizational structure of our Home Affairs and public authorities. This will in turn allow Ministry, through the creation of the Intelligence Center us to delve into the degree of involvement of against Terrorism and Organized Crime (CITCO), as a organized crime groups in corruption and new general deputy directorate, under the Secretariat of State for Security, through the integration of the National to elucidate, if it is the main cause or if, on Center for Counter-Terrorism Coordination (CNCA)

106

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122 ISSN 1390-4299 (en línea) y 1390-3691 Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

Similarly, SNSS predicts that organized of a unique, agglutinative and shared percep- crime will increase in volume, scope and tion and definition of organized crime and its benefits, mainly through the exploitation of characteristics at national level. new markets in regions of accelerated eco- Nonetheless, the lack of harmonization in nomic growth. Spain is one of the European definitions has not been an obstacle to devel- countries in which the incidence of organized opment the political and legal area in the fight crime will be more significant, identifying the against organized crime in Spain. As a result of national territory as an objective, to try to im- several factors, with the aim of harmonizing plant its structures and penetrate the various procedural and penal law to deal with trans- levels of the national administration and busi- national organized crime, a new criminaliza- ness circles. tion of criminal organizations and groups, has In conclusion, the level of threat is cata- recently been introduced into our Penal Code loged as serious, real and direct for Spanish (López-Muñoz 2015, 42). Typification is lo- interests and for National Security in the po- cated within the crime against public order5. litical, economic, social issues and in the pro- In fact, the importance of this decision is due tection of the rule of law (Spanish National to the fact that, until the enactment of LO Security Strategy 2013). 5/2010, Spanish criminal law did not include a Regardless of what is established in our concept of organized crime. Moreover, through national strategy, currently, at the national the jurisprudence of our Supreme Court and level, different perceptions of organized crime the indications of the State Attorney General, are converged, which do not always share the a criminological perspective was recognized same vision about its defining characteristics that allowed the criminal organization to be and relevance. understood as “the concentration of efforts to In broad outline, it is possible to identify achieve a criminal purpose, which by its own an academic view, where the contributions of nature needs a structural fabric, which makes the criminological doctrine and those of the indispensable an orderly and pre-established criminal legal doctrine do not end up consen- collaboration between several people”.6 sual a univocal view of the phenomenon and, The reform has introduced the criminal even less, shared. definition of delictive structure and, in this On the other hand, the perception from sense, our Penal Code defines as “criminal or- the Security Forces, which in turn establish ganization” the grouping formed by more than differences between “organized delinquency” two people with a stable or indefinite character, and “organized crime”, according to criteria that, in a concerted and coordinated manner, of danger and damage (impact), are based on are distributed tasks or functions, in order to analytical considerations concerning high or commit crimes. Despite the transcendence of low intensity. A conceptual challenge, which legal innovation, it is part of the strange doc- will require patience and multidisciplinary trine (López-Muñoz 2015, 55-56) that the leg- studies, to settle this totum revolutum in favor islator has not also defined, as has already been

5 Organic Law 5/2010 of June 22. and the Center for Intelligence against Organized Crime 6 Office of the Attorney General of the State. Circular (CICO). 2/2005, Section I.2.

107

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122 ISSN 1390-4299 (en línea) y 1390-3691 Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual done in Italy, the modus vivendi of these orga- constituting a qualitatively and quantitatively nizations: The “mafia method” that exemplifies greater and more important threat (Sansó- its habitual behaviors7 , such as to use its posi- Rubert and Giménez-Salinas 2014, López- tion of strength and intimidating potential that Muñoz 2015). This is not the case, however. provides its solidity as an organization, favor- In favor, highlight the characteristic of the ing compliance with its commercial, economic new regulation; On the one hand, its appli- and political, or other pretensions (extortion), cation to criminal organizations operating in on the basis of fear (intimidation), in order to Spain, even if they have incorporated or de- satisfy the criminal strategy drawn, be it lawful velop part of their activity abroad (Carretero or illicit, without necessarily resorting to the Sánchez 2011). So, art. 570 ter, maintains use of violence. All of this, under the silence that “for the purposes of this Code, a criminal emanated by the fear of retaliation or revenge group means the union of two or more per- (Cuenca García 2012). sons who, without meeting any or some of the On the other hand, elements such as the characteristics of the criminal organization”, pyramidal, hierarchical or network character defined in the previous article, “by purpose or of the organizational structure, the use or not object the concerted perpetration of crimes”. of important and especially suitable means to The legislator has wanted to capture those achieve the aim pursued, or the fungibility of criminal forms that, without fully embracing its members, do not appear as demands by the the model of criminal organizations, are wor- legislator (Velasco 2011, 250). thy of a plus of danger. Consequently, with The legal definition closes the art. 570 bis respect to the concept of organized crime, of the Spanish Penal Code, which refers to the two figures are introduced: organization and potential harm to the organization on the ba- criminal group. sis of high numbers of members, the supply The preamble of LO 5/2010 justifies dif- of weapons or dangerous instruments and the ferentiation on the basis that the criminaliza- provision of technological means to facilitate tion of the criminal group being a response to implementation or its impunity. other phenomena similar to criminal organi- A priori gives the impression that the Span- zations widespread society, which are extreme- ish Legislator has roughly understood that ly dangerous and violent but do not meet the organized criminal phenomenon, organized structural requirements. In short, they are big criminality, possesses means, techniques, forms of criminal agreement, which do not fit capacities, tactics and procedures capable of into the archetype of criminal organizations but provide an extra criminal danger to their 7 Italian Penal Code, art. 416-bis: Mafia is an ilicit type of activities and in relation to its members. association which are part of the intimidating force, the as- sociative bond and the conditions of submission and omertá Criminal groups own all the characteristics (conspiracy of silence), that derive from it to commit crimes, of organizations except the stable character or to acquire directly or indirectly the management or in any vocation of permanence over time. A some- case the control of economic activities, concessions, authori- zations, contracts and public services or to obtain, for itself what basic form of ordering the diversity of or for other, unfair benefits or advantages, or in order to organized criminal manifestations covered by prevent or impede the free exercise of the vote or of seeking votes for themselves or for others, on the occasion of elec- the lax definition of the 2000 United Nations toral consultations. Convention against Transnational Organized

108

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122 ISSN 1390-4299 (en línea) y 1390-3691 Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

Crime, which, as already stated, unsatisfac- field of corruption (Albanese 1995). There- torily terminated the doctrinal debate on the fore, it follows that corrupt acts can be used definition of organized crime. by organized crime groups as instruments, in Thus, the Spanish legislator has established order to avoid the consequences of punish- two large groups based on the difference be- able actions although sometimes the durabil- tween those criminal structures, that represent ity over time of corrupt processes and pun- an attack on citizen security and Public order ishable acts derives from them. This raises the (criminal groups), of those other structures that, question of the suitability of cataloguing this truly, threaten the sovereignty and independence crime, corruption, as something akin to the of the State (criminal organizations) (Sansó-Ru- usual acts of an organized criminal group. bert 2015). In addition to the criminal organiza- Corruption is perhaps easier to define. tion, the transnationality of its action denotes a Numerous definitions are existed, based on plus of gravity with respect to a common crimi- moral, legal, sociological and political points nal group. Therefore, it must be important to of view. Bejarano (1997) defines corruption, fill in what is understood and identified, by each as changing the nature of something, in other of the criminal concepts cited, beyond the mere words, perverting it. Simonetti (1996) adds legal definition established. an individual-moralistic perspective, by stat- This evaluation has been sterile since it is ing that corruption is “the influence that an a relative comparison, rather the need to es- individual can have over another in order to tablish a list of crimes specific to transnational provoke an internal transformation”. But fun- organized crime (Zúñiga 2016). Another as- damentally, the element that characterizes cor- pect that has been discussed in relation to the ruption is its connection with the exercise of organized crime, is its link with the phenome- power both in the private and public spheres. non of corruption and how it is used, either as Although those acts of corruption that a methodology of action, or as a pre-existing have the greatest impact are those relating to structural condition to exploit favorably, for the government, it would be inaccurate to ig- the achievement of its criminal objectives. nore those relating to the private sector (Ball- How do we differentiate between crime esteros 2019a). Therefore, it is important to and corruption? If we focus on their differ- make this distinction and accept coexistence ent activities, perhaps the differences become of corrupt acts in two spheres. clearer. It is obvious that the final aim of both With respect to whether democratic devel- phenomena is to make a profit and their ex- opment in Spain has influenced the phenom- istence depends on the profitability of the il- ena of corruption, it is true that we cannot legal activity that is being carried out. While identify the democratic youth of Spain as a there is no accepted definition of organized single factor, but a series of feedback issues crime among academics, there is agreement that have favored the publicity of a series of on what constitutes organized crime. corrupt acts (Lapuente 2016). The creation of an organization with con- Claim that if the crisis of institutional val- tinuity over time, whose objectives are to ra- ues has been the motive or the consequence of tionally acquire a number of benefits through the phenomena of corruption, that in the last force and/or threats or specific actions in the fifteen years have ravaged our country, is to be

109

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122 ISSN 1390-4299 (en línea) y 1390-3691 Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual prove. What is clear is that all of this had been possible to break the mold (Acemoglou and prepared by the economic crisis, which had a Robinson, 2012). The embedded inheritances particularly violent impact on Spain. of a model managed from the conception of In this sense, in democratic terms, the ex- patronage politics as a system, have once again tension of political corruption to all spheres of sowed strong roots, if ever they disappeared Spanish political organization, has provoked a (Costa 2005). “clear erosion of the confidence of the citizens The prevailing institutional system suf- in the institutions of the State which produces fers from a political patronage that stifles the a generalized crisis of confidence and citizen political-institutional life of the country and uncertainty that can have important effects on favors the intrusion of organized crime into the Spanish democratic system and the actors the institutions of the established democratic involved” (Jiménez 2015). system. The lack of means and effective tools In this sense, there is an evolution in the capable of immunizing the current democ- perception of democracy in Spain. The absence racy, with respect to the practices of nepotism of an alternative regime in the first democratic and clientelism extended to the dictatorial decades in the country, supposed a majority ap- stage, favors its consolidation in the dynam- proval of the system (Montero 1992). ics of government and public management. In this sense, we cannot provide a con- There has been a contamination of the entire cise definition of democracy in Spain, but institutional building in the face of political the conceptualization of the term, is given by disaffection in eradicating corrupt behavior in the measurement of the quality of democracy, the management of the public, the result of which will depend on multiple factors includ- an extended patrimonial conception of power. ing legitimacy, Government effectiveness, the Spain suffers from a permissive social percep- functioning of the rule of law, the representa- tion in relation to the culture of favor. tiveness of collectives, the international per- With respect to a definition of corrup- ception of democracy, political participation, tion, we leave aside the established between among others (Gómez Fortes et al. 2010). individuals, or private corruption (Suther- The democratic system does not be ques- land 1983), to focus on the public, political tioned at present. What is questioned is the or administrative. In this sense, we apply the management of the same, on the side of the definition taken in art. 2 of the Civil Conven- political actors. In this sense, the social de- tion on Corruption adopted by the Commit- mand for greater transparency in the public tee of Ministers of the Council of Europe on sphere is increasingly recurrent, which will 4 November 1999. Whereby “corruption is contribute in a more effective way to reduce understood as the solicitation, offering, giving the processes of political and administrative or accepting, directly or indirectly, an unlaw- corruption in our country (Güemes 2018). ful commission, any other advantage or the The institutional legacy received by the promise of such advantage affecting the nor- 1978 constitutional system is a heavy bur- mal exercise of a function or the required con- den. Despite the great advances made by the duct of the beneficiary of the unlawful com- current constitutional regime, in relation to mission, of another undue advantage or of the the years of Franco’s dictatorship, it was not promise of such undue advantage”.

110

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122 ISSN 1390-4299 (en línea) y 1390-3691 Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

From this definition, the particularities in of relevance: the citizen must position the the case of Spain, will be analyzed in the fol- corruption at the top of the hierarchy of lowing sections. social concerns; 5. Visualization of an al- ternative: the voter has to be willing to vote for a different candidate or party to the one they usually vote; 6. Consistency between Perceptions of corruption and its attitudes and behaviour: the voter must be impact in Spain consistent at the time of exercising their right to vote with respect to the above con- Public perception plays a key role in our un- ditions (Jiménez and Cainzos 2004). derstanding of the impact of corruption on democratic systems. It is not only about the If we analyze the Spaniards perception about subjective assessment of what corruption is corruption, we can observe that public opin- and how this is translated into show trials that ion is more concerned only when the most involve those indicted on corruption charges famous corruption scandals come to light. In and the judicial actors. It also has a direct im- recent years, the acts of corruption that have pact on politics and electoral campaigns. produced a direct negative impact on the per- In general terms, cases of corruption and ception of Spaniards have been those, which the attention which media gives to these have involved relatives of the King of Spain or events, influence new forms of advertising important national politicians. and political visibility (Palau and Devesa One of the most worrying developments 2013) (Thompson 2001). Today, the effect arising from the ongoing public revelations that news about corruption has on civil soci- of corruption is the matter-of-factly attitude ety is an element that political parties consider with which citizens accept this type of crimi- extremely important in the development not nal acts. Getting used to seeing these acts both only of their electoral strategies, but also as a in the newspapers and on TV leads to a blassé weapon in their attack tactics in the conven- attitude where nothing surprises anybody tional political debate. anymore. But, does the average Spanish citizen con- In this regard, Palau and Davesa argue sider the phenomenon of corruption as an “when society is constantly subjected to nega- ordinary part of political life, or does it have tive messages about the political class, the truly measurable influence on their vote. Ji- scandal is no longer seen as something rare ménez and Cainzos (2004) provide six condi- and exceptional and becomes instead an en- tions that must be met for a corruption scan- demic characteristic of political culture, lead- dal to have an influence on the election result. ing to the sensation of ‘scandal fatigue’ in some These are: citizens” (Palau and Davesa 2013, 98). This is due to the permanent and constant appear- 1. Knowledge about the scandal; 2. Nega- ance of cases of corruption not only in the tive evaluation: knowledge of it has to news but also on ad-hoc TV programs or even carry potential rejection; 3. Allocation of responsibility: the voter has to directly in the so-called tabloid press. or indirectly hold responsible those par- In addition, we must stress that the vol- ticipating in the elections; 4. Allocation ume of cases of acts corruption reported in the

111

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122 ISSN 1390-4299 (en línea) y 1390-3691 Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual media is inversely proportional to the inter- tion that the country is going through at the est and level of education that citizens tend time. We could suggest that the cases of cor- to aspire to (Krosnick and Kinder 1990). ruption such as the ones that have appeared Because of ‘scandal fatigue, the population in recent years in Spain would not have had tends to suffer from laziness in seeking basic such a negative impact had they been revealed information from political parties about their during times of economic bonanza. manifestoes. The ignorance on the part of an However, curiously, despite the fact that important sector of society about political the Spanish once again consider corruption as programs, and the number of votes that a giv- one of the great problems of the country, to en political party depends on the journalists, the point that the number of scandals with marketing and communication strategies the politicians as protagonists have placed soci- candidates use during the election campaign. ety at some point close to the weariness, at Thus, Spanish political and electoral strategies least in theory. But this maxim cannot even be are going to be influenced and shaped by the verified in Spain, since here the punishment number of political scandals come out about to the corruption in the polls is very limited. opposition parties and political rivals. Corruption seems almost free to the politician In fact, Peters and Welch (1978) have ar- at the polls and electoral punishment to which gued that significant differences in the levels the suspects are subject is at best very limited. of electoral sanctions were associated with dif- In addition, despite the fact that civil society ferent models of corruption allegations. This has other instruments to exercise a necessary fact was decisive in relation to the scale of control over the political class, these resources moral values of citizens. are in practice underutilized. One possible ex- The social impact derived from the per- planation for this may be the high levels of ception of moral decadence of a well-known demobilization that characterize Spanish so- politician is not comparable to an act of cor- ciety as a whole. ruption committed by a newcomer. For ex- In spite of this imperious need, the con- ample, the negative and surprising impact tinuous episodes of political corruption have generated in Spain by the alleged corruption undermined the confidence of the citizens, case involving Rodrigo Rato, former Minister not only in politics and politicians, but in the of the Economy in the first President govern- democratic system itself, favoring institutional ment José María Aznar, around 1996, was due detachment and discouragement, thus generat- not only to the crime itself, but also because ing evident risk of collapse of the rule of law. of the untarnished image, perceived by many To this circumstance, Villoria Mendieta (2001, citizens, with which he portrayed himself dur- 102; 2006, 278 et seq.) adds as the main cause ing his years in politics. the low civic and participative culture of the Moreover, we must also note that the Spaniards, which he concretes in: his low inter- multiplier element of economic crises also in- est in politics; his sarcastic and cynical vision of creases subjectivism and satisfaction or dissat- power; the fact that television is the hegemonic isfaction with the political situation and the means of political information; it´s very low government. Therefore, the social impact will levels of political and trade union affiliation also depend on the political-economic situa- (last place in Western Europe), its low rates of

112

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122 ISSN 1390-4299 (en línea) y 1390-3691 Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual civic associationism (around 30%, the lowest profound effect on the political agenda of our in Europe) and their general distrust towards country. other citizens (above 60%). It is essential to delimit conceptually what To what should be added, in relation to is meant in Spain by corruption. We can find the role of organized crime as a factor favoring definitions from many different perspectives, corruption, it is not perceived as a threat, even but we believe it is important to start this tangible, by the Spanish society. analysis from a legal point of view. So “cor- Society and the main public administra- ruption would be any action or omission on tions and government are not aware of the the part of a public actor who violates legal real danger of organized crime. The absence norms and the duties of his position, with of the widespread practice of extortion protec- abuse of power and with the purpose of ob- tion, coupled with the fact that their levels of taining private or personal benefits for him- violence have been low enough not to arouse self/herself or for the group that he/she is a the social alarm and, consequently, the frontal part of” (Villoria 2014). response of the State. Its social effects, much From a legal point of view there are two lower than those of other countries, have been areas of law through which acts of corruption able to be metabolized without major prob- can be punishable: from a criminal point of lems. All these reasons have led to the Span- view, and secondly, from an administrative ap- ish citizen not having a clear awareness of the proach (Villoria 2014). When the incidence danger posed today by organized crime. This of such acts does not reach the sufficient lev- is why there is no social mobilization in Spain, els of severity and impact on the good order as in other countries such as Italy (for example and community government with a resulting the “Addio Pizzo” movement), where civil so- institutional disrepute, then an administrative ciety and even the Church are very active in sanction would be the result. (Villoria 2014) the fight against organized crime. But we must also keep in mind that not all Finally, in order to fully understand the sanctionable conducts must be considered perception of a corruption scandal, one must corrupt (Villoria 2014). Moreover, Heiden- take into account several factors, the type and heimer, Johnson and V.T. Levine (1989) leads nature of the scandal, the level of influence of us to consider three types of corruption based the actor or actors accused of the crime, and on a moral-collective element (black, grey and finally, the political-economic situation at the white) that is determined by the acceptance moment the criminal act is made public and conviction of the moral elite of the coun- try and public opinion. In this regard, what is considered corruption is going to depend on Corruption in Spain each State, so an act that in our country might be considered corrupt, in another country It is not something new to affirm that the could be seen as part of its idiosyncrasy de- prevention of corruption offenses is of the rived from its social and political structure. utmost importance for the Spanish demo- One example is that of the “kickbacks” in cratic system. In the last decades the scandals, Latin American countries, which are consid- some proven and others alleged, have had a ered as white corruption there but would be

113

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122 ISSN 1390-4299 (en línea) y 1390-3691 Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual considered as deplorable, ethically reprehen- the consolidation of a partitocracy (Caciagli sible acts in European states. 1996) which results in an increase in internal From an ethical perspective, it is con- discipline in parties and the configuration of sidered a corrupt act in the public sphere phenomena such as groupthink that produce when external “goods” are put before internal deviations in the decision-making process “goods” (Villoria 2014), in other words, when (Herrero de Castro 2006). a public official abuses his position in the Generally speaking, from a socioeconom- public administration to obtain a benefit. Ul- ic point of view, the processes of corruption timately, as Laporta and Álvarez (1997) point have a number of causes amongst which one out, “the inevitable and ultimately irreduct- should highlight, first of all, the rapid eco- ible conduct of corruption is the dishonest nomic growth coupled with the establishment behaviour of the public actor”. of a progressive interventionism covering the Therefore, in general terms, the definition most important areas of public administra- of Professor Villoria (2006) is the best suited tion (Iglesias and Medina 2002), secondly, to our country. He affirms that corruption is the increase in consumer values, along with a considered “an abuse of power, with a direct growing lack of political ethics, discarding the or indirect benefit, to the person who is tak- feeling of working for the public good. Third, ing part in the corrupt act or the groups that the professionalization of politics from a nar- the person is a part of, being in breach of legal cissistic sense, and finally, the low efficiency of rules or ethical standards that a community the regulations established to combat corrupt takes as valid, and where the corrupt actor al- processes (Iglesias and Medina 2002), mainly ways puts the private interest before the gen- due to the delay in the transposition of many eral interest”. European directives to the legislation of our In the field of public corruption, the op- country (Fernández, 2014). Let it serve as an portunities to begin the process of corruption, example Directive 2004/18/CE, which took treating these facts not as mere independent a lot of work to be adapted to our legislative actions but as a concatenation of events that corpus. generate a set of actions that violate the ethi- If we undertake a revision of the last de- cal and legal principles, increase in line with cades in Spain, we see many of these elements the power that the public actor owns and the reproduced in full. benefits to be gained (Fernández 2014). One With regard to the situation of our coun- of the reasons that Caciagli (1996) puts for- try in terms of corruption, the growth of the ward to explain the increase of corruption in partitocracy has contributed to the exponen- Italy is due to increasing state intervention in tial increase of the costs and financing of po- the economy. In this regard, factors such as litical parties. In this regard, public-private increased local power, increased free desig- corrupt processes have focused on two issues: nation of officials and excessive bureaucracy urban planning and public procurement. that substantially delays the decision making Before delving into these phenomena, we (Fernández 2013). must highlight the distinction between po- In addition, corruption affects the grow- litical corruption and administrative corrup- ing professionalization of politics leading to tion (Heywood 1995a; 1995b; 1997; Villoria

114

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122 ISSN 1390-4299 (en línea) y 1390-3691 Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

2006). First type is developed by political rep- has been used as an extra source of income resentatives, while the second one, is based on by local authorities (Círculo de Empresarios corrupt acts committed by officials. Accord- 2005). ing to Villoria and Jiménez (2012a), these two From a standpoint of crimes established in types of corruption occur in all spheres of the our current Penal Code, the following should Spanish administration, at both national and be noted: regional or local levels. But despite the fact - Bribery. It can be considered as the most that the coexistence of these two types of cor- common criminal offense. rupt acts is a fact, one of the alarming trends - Influence trafficking these last few years has been the increase in - Perversion of justice political corruption. According to these au- - Violation of secrets thors, this is due to the difference between the - Embezzlement meritocracy involved in the access to the civil - Fraud and extortion service system and the arbitrariness in the ap- With regard to procurement, it must be pointment of politicians (Villoria and Jimé- said that corruption as a result of urban poli- nez 2012b). cies that prevailed during the 90´s and the Corrupt processes in Spain with regard first decade of the 21st century and have been to urban planning policies focus primarily regarded as one of the causes of the crisis ex- on one type of political corruption. Mainly, perienced in recent years, has suffered a pe- they have their center of gravity in local gov- riod of decline leading to the rise of a type of ernment (municipalities and town halls) and corruption that focuses on the connivance of are produced under various variables: on the public administration functionaries with the one hand, the principle of local autonomy private sector (Ballesteros, 2019b). reflected in the Spanish Constitution and re- In the case of Spain, we can disclose a typ- ferred to in several judgements made by the ification of corruption cases, depending on Spanish Constitutional Court states that “rel- who gets the final benefit. In this sense, we see evant and recognizable competences with re- four predominant models: gards to urban planning should be conferred - First, based on the clientelism of a particu- to municipalities”.8 Moreover, the increase in lar political party. the supply and demand of real state assets and - Secondly, the result of collusion between housing in the last few years has favoured cor- officials of the public administration and rupt practices. The local finance system, urban political parties. development, the proximity of public officials - Third, the one corresponding to the col- (administrative corruption) to the speculators lusion between public officials and private and the reduced effectiveness of contentious- companies. administrative law has contributed to the rat- - Finally, the result of the relationship be- ing and unrating of land being done in many tween political parties and companies, situations without a tight control, and this which entails crimes of illegal financing of parties

8 Sentencia Tribunal Constitucional (de España) 240/2006, With regard to the first model, use as an ex- july 20. ample one of the slopes in which the case of

115

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122 ISSN 1390-4299 (en línea) y 1390-3691 Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual corruption in Andalusia is divided, which is Popular Party and related companies that ob- currently under judicial process and affects tained contracts of the public administrations the Socialist Party of Andalusia. It would be that were under the Popular Party government. the case of the ERE, which consisted of in- The amounts of money were delivered to party cluding members of the environment of posi- charges that, well, destined to finance the same, tions of the socialist party in the procedures or destined to own benefit of the one that re- of the employment regulation files of several ceived the money within the political group private companies, reason why they obtained (General Council of the Judiciary 2018). an economic amount that did not correspond to them (El País 2019). An example of the second model is the one Politics and Corruption that also affects the Socialist Party of Anda- lusia, in the second aspect of the case, which Spain has a serious problem with political used the money approved for the training corruption in general, with organized crime courses for unemployed in a fraudulent way, becoming increasingly involved in it (Tarín earmarking it as a benefit for certain people 2016). It is quite possible that corruption has not related to such courses. In this sense, au- not really increased in comparison to the last tonomous public and provincial officials au- stages of growth and transition in the coun- thorized and allocated the money for these try. What happens is that now it seems the courses without controlling their implemen- corruption-detection mechanisms have im- tation, so that most did not get to be taught proved and corruption cases emerge in abun- (El País 2019). dance, especially, following the creation of As for the third model, we can say that it is specialized investigative police units and the the one that has more opaque nature, and, at creation of the specialized anti-corruption the same time, more widespread in our society, prosecutors’ office. so we can conclude that it is a structural corrup- Corruption in Spain basically is a com- tion at certain levels of the public administra- bination of a poorly rooted political culture, tion. Most cases do not reach the media, unless coupled with serious institutional flaws and a senior official is involved or grants of exorbi- poorly protected risk areas. To make a brief tant amounts of money are involved. Examples exercise in historical retrospect one could say of this type of corruption are found in the lev- that the institutional legacy received by the els of public administrations in which contracts young Spanish democracy is a heavy burden. and public tenders are awarded. In this sense, Despite the great advances that current con- bribes, and gifts made by certain companies, to stitutional regime has brought in comparison officials with decision-making powers in public to Franco´s dictatorship, as Acemoglou and tenders, conclude in favors and favors to these Robinson (2012) have highlighted, Spain has companies, favoring the award of such con- not managed to break the mold. tracts and public work projects. In order to understand the present situ- Finally, in what corresponds to the fourth ation of the political model and the institu- model, it is necessary to detach the case Gür- tional system we must emphasize the scourge tel. In this case of corruption is the Spanish of political patronage, which hampers the

116

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122 ISSN 1390-4299 (en línea) y 1390-3691 Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual political and institutional life of the country. ment. They also lack adequate control mecha- Spain suffers from an entrenched culture of nisms and have therefore become the target of cronyism and a widespread patrimonial con- criminal penetration. ception of power that accompanies us from At this point, It is suitable to remember the pre-democratic era (Costa 2005). A severe that several territorial levels of government manifestation of the inexistence of an insti- coexist in Spain: the central government, the tutional state culture, both from those exer- regional public administrations correspond- cising the tasks of political leadership of the ing to the seventeen autonomous regions and country (Heclo 2010) as well as the social two autonomous cities, and also under the recipients of those policies: political power is banner of local government, Spain has mu- conceived as a means of sharing privileges or nicipalities, county councils, smaller islands positions of power among clienteles, friends, and metropolitan areas. In turn, each of these family, companies or organizations that help regional governments has a large public sector build complex and opaque networks. In a sort that comprises a large number of entities with of “plot” or conspiracy can find politicians, a distinct legal status (i.e. Municipal compa- business people and criminals eager for en- nies). Legal controls on these entities are laxer richment and power, interconnected by facili- than those used in higher levels of govern- tators, whether law firms, financial advisors ment. And yet, organized crime has found in or property managers that put money, skills them a gold mine that allows them to hide and political influence at the service of a com- their activities under a veneer of legality, espe- mon interest that satisfies all parties involved cially those activities linked to public procure- (Robles 1996). ment and the provision of services. Despite the general perception of corrup- Other niches of vulnerability in public tion that exists, we must stress that experts administration that organized crime has been agree that there is no widespread corruption able to exploit due to the absence of prevention in Spain (Transparency International 2016; and early warning mechanisms have been the Villoria and Jiménez 2012a); that is, corrup- procurement of public works, embezzlement tion is not consolidated in a systematic way and fraud in relation to financial aid grants (systemic corruption) in public administra- and public funding (both national funds and tion or amongst functionaries of the State. those arriving from the EU) and the funding They understand that the corruption tends of political parties favored by deficient legisla- to be rather a corruption of a political nature. tion regarding the control of anonymous do- A corruption that is more likely to develop nations (Holgado 2003). Added to this, one at the regional and local levels because it is finds a professionalized political class that has at these levels of institutional power where been managing public administration non- controls and checks and balances tend to be stop since the transition without a genera- weaker compared to the centralized level. Re- tional replacement, the existence of revolving gional and local authorities have broad powers doors between public administration and pri- and very considerable resources without hav- vate economic and financial sectors without ing an equivalent level of responsibility when any type of control or restriction, the absence compared to the centralized level of govern- of transparency initiatives in legislation and

117

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122 ISSN 1390-4299 (en línea) y 1390-3691 Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual lax parliamentary controls that have gener- Specifically, in the political and business field ated an optimal scenario for the development where it seems that the achievement of the of influence on the part of organized crime. ends to achieve success, would justify the use The local level is, without a doubt, the of any means. At the same time, although we Achilles heel of Spanish politics and public have pointed out the definitions of several administration against organized crime. This Spanish authors on the concept of corruption, basically derives from the broad powers of it is true that we are now immersed in the dis- decision that mayors have. According to data cussion of whether the current catalog of vari- obtained from the press, more than 600 Span- ous ethically debatable acts would be part of ish municipalities have been investigated for the cast of crimes or corrupt acts. corruption scandals (Villoria 2016; 51-52). In On the other hand, the political-criminal some communities this reality is overwhelm- nexus between organized crime and corrupt ing; for example, almost 60% of municipali- behavior is very focused on the municipal ties in Murcia and 40% in the Canary Islands sphere, with some significant but limited epi- have had some sort of corruption scandal sodes in the regional political arena. In Spain, (Jerez et al. 2012). unlike other countries such as Italy, it has not The excess of discretionary powers mo- yet experienced the active presence of mem- nopolized by the mayors on highly sensitive is- bers of different criminal organizations in the sues such as urban issues, represent one of the highest instances of the public administration biggest vulnerabilities of our political system and the legislative, judicial and especially the against organized crime, which, in turn, has led executive (governmental level). Similarly, the to functionaries being corrupted, especially at presence of organized crime is confined to the local level of government. The other most very specific sectors of business (especially vulnerable group in Spain against organized construction, the services sector in tourist ar- crime is the members of the Security Forces, eas and import and export activities to cam- especially local police forces (Cabezas 2016). ouflage illicit trafficking with Latin America This is a corruption that has not been achieved and the North of Africa, mainly), but from through the use of violence or intimidation. the perspective of infiltration of individuals In Spain, organized crime tends to go largely from criminal organizations, there are no di- unnoticed, making little use of violence. They rect links of state actors with organized crime want Spain to remain a place to do business groups in entities, such as political parties, ec- and exchanges, both legal and illegal, so the re- clesiastical institutions, the Catholic Church sort to violence is mainly episodic. itself, the Armed Forces, the intelligence ser- vice, and even the Security Forces and Corps of the State. Despite of deplorable cases of Conclusions police corruption, we must highlight his high standards of institutional integrity and social Making a conclusive diagnosis of the nature recognition for their labour. of corruption in Spain, we can say that it is The reality, in which Spain is immersed, largely an idiosyncratic element, systemically invites a deep reflection, especially in relation grasped in some sensitive sectors of society. to the high levels of political corruption and

118

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122 ISSN 1390-4299 (en línea) y 1390-3691 Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual the apparent perception of impunity of those In the final analysis, if in Spain there is responsible: politicians. much, little or medium political corruption And, in turn, another reason for serious linked directly or indirectly to organized reflection is due to how to redress the hith- crime, it remains an unknown fact. The data erto political and social indifference about the available to us are inaccurate, unless they refer threat of organized crime, which has meant to corruption that has been already discov- that until very recently, as a society, we have ered. Paradoxically, the only thing we know not been fully aware of the danger that it exactly is that we will not know its measure. poses to the independence and viability of the Not being considered by society as a threat, State itself. Fortunately, the voices of the ex- and only recently by the security institu- perts and their calls to action are beginning tions, as has already been mentioned due to to be earing, trying to prevent any of the ac- the importance of another menaces like ter- tive criminal structures in the country, achieve rorism, the attention and means intended for their chronic infiltration in the centers of po- their control and eradication are insufficient. litical power. It is possible that exits relevant political links In order to respond successfully to these with various criminal organizations, as well considerations, it is necessary to establish ad- as a larger casuistry, which has not yet been equate regulation to deal with the forms of detected. criminality of the 21st century, and especially What seems to be clear is that, on the one the complex cases of organized crime and cor- hand, organized crime in Spain has managed ruption. Added to an immediate increase of to appear invisible in the eyes of the major- the budget for Justice, equating the number of ity of society, until now. Its strategy of not Judges and Prosecutors in Spain to the Euro- creating social alarm has been successfully. pean average. Consequently, the provision of And the second, municipal councils and local tools for public officials with competencies in politicians (local level), have not endured the the fight against corruption reinforcing the as- onslaught of organized crime, succumbing to sistance of judicial and fiscal bodies, in order corruption, which forces them to take a good to investigate such cases (judicial police units, note of it for the future. aid from the Tax Agency and Of the General It all comes down to an apparatus of the State Intervention). State not yet sufficiently prepared to face a It should not be forgotten that both po- complex phenomenon like that of organized litical corruption and organized crime, and crime and now that the true dimension of moreover, the links between them, are highly these groups has been revealed, the Spain has sophisticated and require highly qualified ma- to tackle all possible fronts to combat them. terial and personal means to combat them. An asymmetric struggle is only fought to rein- force or create the institutions that defend the Bibliography integrity and good functioning of the system. This does necessarily lead to the eradication of Acemoglou, Daron, and James A. Robinson. the institutional precariousness in which these 2012. ¿Por qué fracasan los países? Barce- professionals move. lona: Deusto Ediciones.

119

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122 ISSN 1390-4299 (en línea) y 1390-3691 Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

Albanese, Jay. 1995. “Predicting the incidence General Council of the Judiciary. 2018. “La of organized crime”. In Contemporary is- Audiencia Nacional condena a penas de sues in organized crime, edited by Jay. S. hasta 51 años de prisión a 29 de los 37 Albanese, 35-60. Monsey: WillowTree. acusados en el “caso Gürtel”, http://bit. Ballesteros, Julio. 2019a. “Corrupcion, segu- ly/39uXHNM ridad y desarrollo: una vision panoramica Gómez Fortes, Braulio, Irene Palacios Bri- desde el compliance. Perspectiva espanola”. huega, Manuel Pérez Yruela, and Ramón Revista Derecho & Sociedad 52: 97-115. Vargas-Machuca. 2010. Calidad de la de- Ballesteros, Julio. 2019b. “Delincuencia em- mocracia en España. Una auditoría ciuda- presarial, derechos humanos y seguridad dana. España: Ariel. humana: reflexiones desde el derecho pe- Güemes, Cecilia. 2018. “La corrupcion y la nal economico y de la empresa”. In Los (des)confianza como normas sociales. Derechos Humanos 70 anos despues de la Cambio de enfoque, nuevas perspectivas”. Declaracion Universal, Nieves Sanz Mulas, Revista Internacional Transparencia e Inte- Coords, 65-99. Valencia: Tirant lo Blanch. gridad 6: 1-7. Bejarano, Jesús. A. 1997. “Corrupción y es- Heclo, Hugh. 2010. Pensar institucionalmen- cándalos políticos”. In Narcotráfico, políti- te. Barcelona: Paidós. ca y corrupción, edited by AA.VV., 25-52. Heidenheimer, Arnold J., Michael Johnson, Santa Fé de Bogotá: Temis. and V.T. Levine. 1989. Political Corrup- Cabezas, Jorge. 2016. Asuntos internos. Las tion: A Handbook. New Brunswick: Trans- tramas de la corrupción policial en España. action Publishers. Madrid: Kailas. Herrero de Castro, Rubén. 2006. La realidad Caciagli, Mario. 1996. Clientelismo, corrup- inventada. Percepciones y proceso de toma de ción y criminalidad organizada. Madrid: decisiones en política exterior. Madrid: Ed. Centro de Estudios Constitucionales. Plaza y Valdés. Carretero Sánchez, Adolfo. 2011. “La orga- Heywood, Paul. 1995a. “De la dictature á la nización y el grupo criminal en la refor- démocratie: les formes changeantes de la ma del Código Penal”. Diario La Ley, nº corruption en Espagne”. In Démocratie et 7560, Sección Tribuna, año XXXII. corruption en Europe, edited by Donnatella Costa, Joaquín. 2005. Oligarquía y caciquis- Della Porta and Yves Mény, 69-82. París: mo. Madrid: Simanca Ediciones. La Découverte. Cuenca García, María José. 2012. “La crimina- Heywood, Paul. 1995b. “Sleaze in Spain”. lidad organizada tras la reforma del código Parliamentary Affairs 48 (4): 726-738. español: una visión desde el derecho italia- Heywood, Paul. 1997. Political Corruption. no”. La Ley Penal, Ed. La Ley, nº 93, mayo. Oxford: Blackwell. El País. 2019. “La sentencia del ‘caso ERE’, Holgado González, María. 2003. La finan- prevista para finales de octubre”. Novem- ciación de los partidos políticos en España. ber 11, http://bit.ly/2SjsLdC Valencia: Tirant Lo Blanch. Fernández Rodríguez, José Julio. 2013. “La Iglesias, Miguel. A., and Teresa Medina. transparencia pública como exigencia de- 2002. Herramientas preventivas en la lu- mocrática”. Advocatus 9: 21-26. cha contra la corrupción en el ámbito de la

120

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122 ISSN 1390-4299 (en línea) y 1390-3691 Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

Unión Europea. Bogotá: Konrad Adenauer for definitions and a theory”. American Stiftung. Political Science Review 72: 974-984. Jerez Darias, Luis M., Víctor O. Martín Mar- Robles Egea, Antonio. 1996. Política en pe- tín, and Ramón Pérez González. 2012. numbra. Patronazgo y clientelismo políticos “Aproximación a una geografía de la co- en la España contemporánea. Madrid: Siglo rrupción en España”. Ería 87: 5-18. XXI Eds. Jiménez Díaz, José F. 2015. Crisis Economica, Sansó-Rubert Pascual, Daniel. 2015. Confianza Institucional y liderazgos “Geopolítica del crimen organizado”. politicos en Espana. BARATARIA. Revista Abaco: Revista de cultura y ciencias sociales Castellano-Manchega de Ciencias Sociales 85: 78-85. 15: 125-141. Sansó-Rubert, Daniel, and Andrea Giménez- Jiménez, Fernando, y Miguel Cainzos. 2004. Salinas. 2014. “Crimen organizado”. In “La repercusión electoral de los escándalos Seguridad nacional, amenazas y respuestas, políticos”. Revista Española de Ciencia Po- Luis De La Corte and José María Blanco, lítica 10: 141-170. coords.133-148. Madrid: Editorial Lid. Krosnick, John. A., and Donald R. Kinder. Simonetti, José M. 1996. “Notas sobre la co- 1990. “Altering the foundations is support rrupción”. Pena y Estado I 1: 176-177. for the President through priming”. Ame- Spanish National Security Strategy. 2013. rican Political Science Review 84: 497-512. “Chapter IV “Threats and challenges to Laporta, José F., y Servando Álvarez. 1997. national security”“, https://www.dsn.gob. La corrupción política. Madrid: Alianza es/sites/dsn/files/2017_Spanish_Nation- Editorial. al_Security_Strategy_0.pdf Lapuente, Victor. 2016. La corrupcion en Sutherland, Edwin, H. 1983. White Collar Espana. Un paseo por el lado oscuro de la Crime: The Uncut Version. New Haven: democracia y el gobierno. Madrid: Alianza Yale University Press. Editorial. Tarín, Carlota. 2016. “La medición de la co- López-Muñoz, Julián. 2015. Criminalidad rrupción en España: los datos objetivos”. organizada. Aspectos jurídicos y criminoló- In La corrupción en España. Ámbitos, cau- gicos. Madrid: Dykinson. sas y remedios jurídicos, edited by Manuel Montero, José R. 1992. “Sobre la democracia en Villoria, José M. Gimeno, y Julio Tejedor, España: legitimidad, apoyos institucionales y 67-82. Barcelona: Atelier. significados”. Working Paper 39. Centro de Thompson, John. 2001. El escándalo político. Estudios Avanzados en Ciencias Sociales del Poder y visibilidad en la era de los medios de Instituto Juan March en Madrid. Comunicación. Barcelona: Ed. Paidós. Palau, Anna, and Fernando Davesa. 2013. “El Transparency International. 2016. “Spanish impacto de la cobertura mediática de la Corruption Barometer”, https://www. corrupción en la opinión pública”. Revis- transparency.org/country/ESP ta Española de Investigaciones Sociológicas Velasco Núñez, Eloy. 2011. “Crimen orga- 144, octubre-diciembre: 97-126. nizado: organización y grupo criminal Peters, John G. and Susan Welch. 1978. “Po- tras la reforma del Código Penal en la litical Corruption in America: A Search LO5/2010”. La Ley Penal 86: 1-10.

121

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122 ISSN 1390-4299 (en línea) y 1390-3691 Corrupción en la democracia española Julia Pulido-Gragera y Daniel Sansó-Rubert Pascual

Villoria, Manuel, and Fernando Jiménez. Villoria, Manuel. 2014. “Corrupción Públi- 2012a. “¿Cuánta corrupción hay en ca”. Eunomía. Revista en Cultura de la Le- España? Los problemas metodológicos galidad 5: 159-167. de la medición de la corrupción (2004- Zúñiga Rodríguez, Laura. 2016. “El concep- 2011)”. Revista de Estudios Políticos 156, to de criminalidad organizada transna- abril-junio: 13-47. cional: problemas y propuestas”. In Polí- Villoria, Manuel, and Fernando Jiménez. tica criminal ante el reto de la delincuencia 2012b. “La Corrupción en España (2004- transnacional, edited by Ana Isabel Pé- 2010): datos, percepción y efectos”. Revis- rez Cepeda, 62-114. Valencia: Tirant lo ta Española de Investigaciones Sociológicas Blanch/Servicio de Ediciones de la Uni- 138: 109-134. versidad de Salamanca. Villoria, Manuel. 2006. La corrupción política. Madrid: Síntesis.

122

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.105-122 ISSN 1390-4299 (en línea) y 1390-3691 Política Editorial

URVIO, Revista Latinoamericana de Estudios de Seguridad, es una publicación internacional especializada de FLACSO, sede Ecuador, fundada en el año 2007. La revista busca ser una herramienta de debate, actualización, investigación y consulta para académicos y decidores de políticas y opinión pública, tanto en Ecuador, como en América Latina y el mundo en general. La revista URVIO es de publicación semestral. Cada número presenta un dossier enfoca- do en un tema específico relacionado con la problemática de la violencia y la seguridad en la región. Las demás secciones (misceláneos, reseñas, entrevistas) desarrollan diferentes temáticas en torno a la seguridad. Las opiniones y comentarios expuestos en los trabajos son de responsabilidad estricta de las autoras y autores, y no reflejan la línea de pensamiento de FLACSO, sede Ecuador. Los artí- culos publicados en URVIO son propiedad exclusiva de FLACSO, sede Ecuador. Se autoriza la reproducción total o parcial de los contenidos siempre que se cite como fuente a URVIO, Revista Latinoamericana de Estudios de Seguridad.

Normas de publicación de URVIO

Las personas interesadas en escribir para URVIO, Revista Latinoamericana de Estudios de Se- guridad, deberán subir su artículo a la plataforma de la revista y además, enviar una copia del documento a la dirección de correo electrónico: [email protected], siempre respetando las siguientes normas:

1. El Comité Editorial de URVIO se reserva el derecho de decidir sobre la publicación de los trabajos, así como el número y la sección en la que aparecerán. 2. URVIO se reserva el derecho de realizar la corrección de estilo y los cambios editoriales que considere para mejorar el trabajo. 3. Las investigaciones y artículos de los autores y autoras deberán ser inéditos, escritos preferen- temente en español y no estar aprobados o publicados en otras revistas. 4. Todos los artículos e investigaciones deben incluir un resumen en español e inglés, no ma- yor a 10 líneas (un párrafo donde se especifique los objetivos de trabajo y los contenidos), y un listado de palabras clave utilizadas. Esta norma no se aplica a URVIO02.jpg la sección Reseñas. 5. Los títulos de los trabajos no podrán ser mayores a 10 palabras, y deberán estar traducidos al inglés. 6. Todos los trabajos deberán ser presentados en letra 12 Times New Roman, a espacio sencillo. 7. Todos los trabajos deberán ser enviados con una referencia del nombre de su autora o autor, grado académico, lugar de trabajo o adscripción académica. Además deberán incluir la fecha de envío y dirección de correo electrónico. Para citas y referencias bibliográficas, se deberá utilizar el Manual de Chicago Deusto.

123

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.123-130 ISSN 1390-4299 (en línea) y 1390-3691 Política Editorial

8. Los artículos presentados para la sección Reseñas deben incluir toda la información biblio- gráfica del libro que se reseñe. 9. La extensión de los trabajos variará según las secciones:

Secciones Extensión máxima Extensión mínima Tema Central 8000 palabras 5000 palabras Misceláneo 8000 palabras 5000 palabras Estudios Globales 8000 palabras 5000 palabras

Las referencias bibliográficas estarán acorde al Manual de Estilo Chicago Deusto, formato esta- blecido en FLACSO Ecuador:

Estructura Básica de una cita en el cuerpo del texto

En el sistema autor-año, la referencia en el texto normalmente aparece entre paréntesis y contiene solo los dos primeros elementos que se hacen constar en la lista de referencias: el autor y el año de publicación, sin puntuación entre ellos. Además, se puede añadir el número de la página u otro elemento de localización, después de una coma. En ningún caso utilizar op. cit., ibid., ibídem.

Ejemplo:

(Cox 2010) (Cox 2010, 91)

Entradas de la lista de referencias con el mismo autor o autores y el mismo año

Las obras de un mismo responsable (con independencia que sea autor, editor, compilador o traductor) y del mismo año se deben diferenciar con la edición de a, b, c, etc. y se ordenan alfabéticamente por el título. Las citas en el texto consignan el autor y el año con la letra.

Ejemplo:

Chaume Varela, Frederic. 2004a. Cine y traducción. Cátedra: Madrid __ 2004b. “Modelos de Investigación en traducción audiovisual”. Íkala, Revista de lenguaje y Cultura 9 (15): 351-365. (Chaume Varela 2004b, 356) (Chaume Varela 2004a, 45-46)

124

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.123-130 ISSN 1390-4299 (en línea) y 1390-3691 Política Editorial

Orden cronológico para los nombres repetidos en una lista de referencias

Cuando se repite el autor (es), traductor(es), editor(es), o compilador(es) en varias entradas seguidas, el nombre (los nombres) se remplaza por una raya tras la primera aparición. No se escribe tras la raya el signo de puntuación que sigue habitualmente al elemento omitido (aquí, el punto). Las entradas se disponen cronológicamente por año de publicación en orden ascendente, no alfabetizadas por título. Los trabajos sin fechar (marcados como s. f.) o en prensa van después de los trabajos fechados.

Ejemplo:

Segura Munguía, Santiago. 2005. Los jardines en la Antigüedad. Bilbao: Universidad de Deusto. __ 2007. Diccionario por raíces del latín y de las voces derivadas. Bilbao: Universidad de Deusto. __ 2010. Nuevo diccionario etimológico latín –español y de las voces derivadas. Bilbao: Universidad de Deusto.

Libro de un autor o editor único

Ejemplo:

Duch, Lluís. 1998. Mito, interpretación y cultura. Barcelona: Harder (Duch 1998, 99-100)

Libro de dos o tres autores

En el caso de libros con dos autores, en la lista de referencias solo se invierte el primer nombre:

Ejemplo:

León, Orfelio e Ignacio Montero. 1993. Diseño de investigaciones: Introducción a la lógica de la investigación en psicología y educación. Madrid: Mc Graw- Hill/ Interamericana de España. (León y Montero 1993, 25)

Libro con tres autores

Ejemplo:

Borrego Nieto, Julio, José J. Gómez Asencio y Emilio Prieto de los Mozos.1986. El subjuntivo. Valores y usos. Madrid: SGEL. (Borrego Nieto, Gómez Ascencio y Prieto de los Mozos 1986)

125

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.123-130 ISSN 1390-4299 (en línea) y 1390-3691 Política Editorial

Más de cuatro autores

Si el libro tiene cuatro o más autores, se incluye a todos ellos en la entrada de referencias (bi- bliografía). El orden y la puntuación son los mismos que en el caso de los libros con dos o tres autores. En el texto, sin embargo, se da el apellido del autor que aparece en primer lugar, seguido de et al.

Ejemplo:

(Lago et. al. 2008, 118-19)

Libro publicado electrónicamente

Si el libro está disponible en más de un formato, citen la versión con la que han trabajado. En los libros consultados en línea hay que añadir el URL.

Libro electrónico obtenido de una biblioteca o librería

Muchos libros editados electrónicamente pueden tener un equivalente impreso. Pero dada la posibilidad de que existan diferencias, aconsejamos indicar el formato en el que lo han con- sultado.

Ejemplo:

Austen, Jane. 2008. Pride and Prejudice. Nueva York: Penguin Classics. Edición en PDF. URL.

Capítulo de un libro

Ejemplo:

Gómez Mendoza, Josefina. 2009. “Ecología urbana y paisaje en la ciudad”. En La ciudad del futuro, editado por Antonio Bonet Correa, 177-217. Madrid: Instituto de España.

Artículos de revista científica

Los elementos que deben constar en la entrada son los siguientes: Nombre complete del autor o autores, año de publicación, título y subtítulo del artículo, nombre de la publicación periódica,

126

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.123-130 ISSN 1390-4299 (en línea) y 1390-3691 Política Editorial información sobre volumen, número, fecha; indicación de la página cuando es necesario, incluir el URL o el DOI cuando estén disponibles.

Ejemplo:

Bernárdez, Enrique. 2000. ‘‘Estrategias constructivistas de la descripción oral’’. Revista Española de Lingüística 30 (2): 331-356.

Artículo en periódicos y magacines en la lista de referencias

Ejemplo:

Lafuente, Javier.2015. ‘‘Venezuela da la espalda al chavismo’’. El País, 7 de diciembre. http://internacional.elpaís.com/internacional/2015712/077america/1449454340_373673. html.

Artículo sin firma tomado de periódicos o magazine en internet

Ejemplo:

Mundo Diner. 2014. ‘‘Japón, una nación que combina la modernidad con tradiciones y costum- bres ancestrales’’. 29 de diciembre de 2014. http://www.revista-mundodiners.com/?p=4509

Documentos electrónicos en página web

Ejemplo:

Senescyt. 2011. “Becas docentes universitarios”, http://programasbecas.educacionsuperior.gob. ec/becas-para-docentes-universitarios/.

Ponencia presentada en un seminario, conferencias y otros

Ejemplo:

Castro Gómez, Santiago. 2013. ‘‘El Dasein como Design: sobre el concepto de antropotécnica en Peter Sloterdijk’’. Ponencia presentada en el Coloquio Poder, vida y subjetivación, Universi- dad Nacional, Bogotá, 14 de abril.

127

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.123-130 ISSN 1390-4299 (en línea) y 1390-3691 Política Editorial

Tesis, tesinas

Ejemplo:

Black, John. 1999. ‘‘The making of an Indigenous Movement’’. Tesis de maestría, Universidad de Nuevo México.

Normas jurídicas

Las normas jurídicas se citan indicando los siguientes elementos: tipo de norma, nú- mero y fecha 8 empezando por el año, separado del número por una barra9, segui- dos, sin espacio intermedios, del día y el mes entre comas, nombre completo de la norma tal y como figura en la publicación original; lugar y fecha de publicación. Al citar las más habituales para cada área se puede incluir, ya en la primera mención, sea en el cuerpo del texto o en la nota, la abreviatura por la que se la mencionará en las siguientes citas.

Ejemplo:

Ley Orgánica 8/ 1980, de 22 de septiembre, de Financiación de las Comunidades Au- tónomas (BOE núm.236 de 1 de octubre de 1980), a partir de ahora LOFCA. Ley 14/2007, de 26 de noviembre, del Patrimonio Histórico de Andalucía (BOJA núm. 248 de 19 de diciembre de 2007).

Entrevistas inéditas y comunicaciones personales

Ejemplo:

Nombre real o ficticio (cualquier elemento identificativo relevante al contexto de la entrevista: ejemplo cargo/ocupación/residencia), día, mes y año. No tiene que estar la entrevista en biblio- grafía. Con su entrada en el texto es suficiente.

(Manuela Ambas, Barrio Miraflores, Perú, 2 septiembre 2010). (Manula Ambas, entrevista, 2 septiembre 2010)

Respecto a siglas, la primera vez que aparezcan deberá escribirse su significado completo y su sigla entre paréntesis, luego solamente la sigla.

128

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.123-130 ISSN 1390-4299 (en línea) y 1390-3691 Política Editorial

Código de ética

El Consejo Editorial y el Comité Asesor Internacional de URVIO, Revista Latinoamericana de Estudios de Seguridad, velarán que editores, revisores pares y autores respeten los principios éticos durante todas las fases del proceso editorial. A continuación, detallamos nuestras normas.

Sobre autores y autoría:

• Los artículos que envíen a URVIO deben ser originales e inéditos. • Abstenerse del envío múltiple/repetitivo de artículos a publicaciones o editoriales diferentes. Ésta es una conducta reprobable en la difusión de investigaciones académicas. • Respeto a las fuentes originales que consulta en su artículo. Las referencias bibliográficas deben estar señaladas de manera correcta y completa. • Errores en los artículos publicados. Cuando el autor/a identifica en su trabajo un error o inexactitud, deberá informar al equipo editorial de URVIO y facilitarle la información nece- saria para las correcciones. • Se comprometen a revisar la literatura académica más actual y prominente sobre el tema que investigan. • Ordenar la firma autoría de acuerdo al nivel de responsabilidad e implicación en el artículo.

Sobre revisores pares:

• Informar si existen conflictos de intereses. Cuando un evaluador o revisor tenga alguna opi- nión o interés de tipo personal o financiero que pudiera afectar su objetividad en su evalua- ción, debe abstenerse de participar en el proceso editorial. • Anonimato. Los revisores nunca conocerán a los/as autores/as (solo a través del código del OJS) y tampoco tendrán conocimiento sobre la identidad del otro par ciego. • Confidencialidad. Una vez terminado el proceso evaluativo, el revisor se abstendrá de divul- gar lo leído a agentes externos a URVIO. • Respeto de los tiempos pactados con la revista. El revisor tiene la responsabilidad de notifi- car a los editores en caso de existir inconvenientes para entregar la evaluación a tiempo.

Sobre responsabilidad de los editores:

• Honestidad. Garantizar la transparencia en los procesos de evaluación, edición y publicación de cada número. • Confidencialidad. El equipo editorial mantendrá el anonimato entre revisores y autores du- rante todo el proceso. • Responder inquietudes vía correo electrónico. Las consultas y aclaraciones solicitadas por autores, revisores o cualquier persona interesada en URVIO serán contestadas con prontitud.

129

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.123-130 ISSN 1390-4299 (en línea) y 1390-3691 Política Editorial

• Facilitar rectificaciones. Se publicarán correcciones o aclaraciones correspondientes a través de la página web de la revista. • Difusión. El número publicado se difundirá a repositorios, bases de datos y redes sociales. • Proceso de publicación. Los editores seleccionarán con apreciación crítica a los revisores más capaces.

130

URVIO, Revista Latinoamericana de Estudios de Seguridad No. 26 • enero-abril 2020 • pp.123-130 ISSN 1390-4299 (en línea) y 1390-3691