You are on page 1of 246

SEMINARIO DE ESTUDIOS DE SEGURIDAD Y DEFENSA

USC-CESEDEN
CENTRO NACIONAL DE INTELIGENCIA
CUESTIONES DE INTELIGENCIA EN
LA SOCIEDAD CONTEMPORNEA
Coordinadores
Jos Julio Fernndez Rodrguez
Daniel Sans-Rubert Pascual
Julia Pulido Grajera
Rafael Monsalve
MINISTERIO DE DEFENSA
Seminario de Estudios de Seguridad y Defensa
USC-CESEDEN
Centro Nacional de Inteligencia
CUESTIONES DE INTELIGENCIA EN
LA SOCIEDAD CONTEMPORNEA
Jos Julio Fernndez Rodrguez
Daniel Sans-Rubert Pascual
Julia Pulido Grajera
Rafael Monsalve
MINISTERIO DE DEFENSA
CATLOGO GENERAL DE PUBLICACIONES OFICIALES
http://publicacionesoficiales.boe.es
Edita:
Autor y Editor, 2011
NIPO: 075-11-282-X
ISBN: 978-84-9781-721-9
Fecha de edicin: diciembre 2012
7
NDICE
Presentacin ..................................................................................................................... 9
El Centro de Investigacin y Seguridad Nacional en Mxico: a la espera de la
transformacin
Jackeline Argello Lemus .................................................................................................. 11
La Comisin de la Verdad: entre el mito, el espejo y los controles sociales
Katalina Barreiro Santana ................................................................................................ 25
Anlisis de polticas pblicas e inteligencia estratgica: qu pueden aprender
mutuamente
Miguel Anxo Bastos Boubeta ............................................................................................ 37
La inteligencia en la OTAN y en Espaa, relaciones entre organismos anes
Jos Mara Blanco Nez ................................................................................................. 47
La intervencin de las comunicaciones digitales: a propsito del sistema SITEL
Jos Julio Fernndez Rodrguez ....................................................................................... 61
Control y scalizacin de inteligencia. Una breve mirada iberoamericana
Andrs Gmez de la Torre Rotta ....................................................................................... 77
La Prospectiva en el mbito de la Inteligencia
Javier Guisndez Gmez ................................................................................................... 93
Inteligencia tecnolgica, una aproximacin
Alejandro Klecker de Elizalde .......................................................................................... 107
Hacia una Inteligencia europea?
Rafael Monsalve ................................................................................................................ 121
Cuestiones de inteligencia en la sociedad contempornea
8
Variantes del anlisis como especializacin profesional: retos y oportunidades de la
inteligencia sociocultural
Diego Navarro Bonilla ...................................................................................................... 127
Operaciones impulsadas y guiadas por inteligencia, la mejor opcin para combatir
las amenazas preeminentes
Markus Orgis .................................................................................................................. 143
El proceso de transformacin de las Comunidades de Inteligencia europeas como
factor de consolidacin de la cooperacin: el modelo social de cooperacin
Julia Pulido Grajera ......................................................................................................... 167
La penalizacin de las actividades de inteligencia hostil en los rdenes subnacionales de
gobierno en Mxico: el caso Nuevo Len
Mario Villareal Daz y Juan Jos Rico Urbiola ................................................................ 175
La inteligencia ecuatoriana: tradiciones, cambios y perspectivas
Fredy Rivera Vlez............................................................................................................. 187
Estrategias de seguridad, criminalidad organizada e inteligencia criminal:
una apuesta de futuro
Daniel Sans-Rubert Pascual ........................................................................................... 205
Los retos de la proteccin de datos en Europa: de los datos SWIFT y PNR a los sistemas
informticos de intercambio de informacin europeos
Alicia Sayagus Torres ...................................................................................................... 219
Relacin de Autores .......................................................................................................... 245
ndice detallado ................................................................................................................. 251
9
PRESENTACIN
El Seminario de Estudios de Seguridad y Defensa USC-CESEDEN presta, en la actualidad,
especial atencin a los temas de Inteligencia. Fruto de algunas de las actividades realizadas
en este mbito es el libro que el lector tiene entre sus manos, en el que se recopilan diversos
trabajos que tratan de ser una apuesta actual y rigurosa en la materia. El interesado juzgar si
lo hemos conseguido.
La necesidad de investigar y estudiar en el proceloso predio que ocupa la Inteligencia es
una idea ya consolidada en la comunidad cientca, no solo en nuestro entorno sino tambin a
escala global. Los tan manidos nuevos retos y amenazas emergentes, que presionan con la fuer-
za de la incertidumbre a la sociedad del presente, requieren un estudio sosticado y cualitativo
que solo la Inteligencia puede proporcionar. El conocimiento que sta aporta a los decisores
pblicos tal vez asegure una base de razonabilidad y ecacia en el proceso de adopcin de
resoluciones y estrategias.
Este trabajo en particular, y las actividades del citado Seminario en general, son posibles
gracias al continuo apoyo que desde hace dcadas recibimos del CESEDEN, verdadero mece-
nas de ciencia y capitalizador de la sinergia del conocimiento en el mbito de la Seguridad en
nuestro pas.
Last but not least, al Centro Nacional de Inteligencia (CNI) y al Servicio de Publicaciones
del Ministerio de Defensa, con su dinamismo y rigor, permiten que esta aportacin vea la luz
en tiempos de lgica dicultad para las actividades de investigacin. Nuestro agradecimiento
explcito por ello en esta presentacin, lacnica por fuerza ya que la sustancia radica en las
pginas que siguen.
Los coordinadores
Santiago de Compostela, septiembre de 2011
11
El Centro de Investigacin y Seguridad Nacional en Mxico: a la
espera de la transformacin
Jackeline Argello Lemus
Universidad Nacional Autnoma de Mxico
I. Introduccin
El Centro de Investigacin y Seguridad Nacional (CISEN) se dene a s mismo como un
rgano de inteligencia civil al servicio del Estado Mexicano
1
. Este organismo ha recibido mu-
cha atencin en aos recientes debido al contexto de intensa lucha contra el crimen organizado
que se lleva a cabo en el pas desde el ao 2006. Entre la comunidad intelectual, poltica y pe-
riodstica el CISEN ha sido desde su nacimiento el centro de intensos debates alrededor de su
funcionamiento y capacidades, as mismo ha sido objeto de crticas en cuanto a su eciencia.
Este artculo rescata algunas de estas vicisitudes y momentos clave en la historia del CISEN
con especial atencin a los factores internos de Mxico, para posteriormente sealar los retos
que tiene un organismo de este tipo en un pas en vas de desarrollo que se encuentra constante-
mente amenazado por la corrupcin, la ilegalidad, la inseguridad y el descontento social.
Para entender el desarrollo del CISEN es necesario tomar en cuenta el proceso por el cual
han atravesado los servicios de inteligencia en Mxico desde el punto de vista de las condicio-
nes internas del pas, as como desde el contexto internacional. Desde este ltimo, es prctica-
mente imposible dejar de lado la posicin geogrca de Mxico. Su cercana con los Estados
Unidos de Amrica ha sido muy relevante para la conformacin de los servicios de inteligencia
en el pas. Esta importancia no slo radica en el hecho de que los Estados Unidos poseen a la
Agencia Central de Inteligencia (CIA, por sus siglas en ingls) una de las ms conocidas en el
mundo, adems comparten frontera, lo cual implica intereses comerciales y polticos y, sobre
todo, una agenda de seguridad bilateral comn aunque no necesariamente idntica. Sin embar-
go, dejando un poco de lado este hecho (aunque no totalmente), analicemos las condiciones
internas en las que se han desarrollado los servicios de inteligencia en Mxico.
II. Cmo debe funcionar idealmente un servicio de inteligencia?
Cada Estado posee circunstancias nicas y sus necesidades son muy especcas. Esto signi-
ca que no todos los servicios de inteligencia operan de la misma manera sino que responden
a las dinmicas que se dan al interior y al exterior de su entorno. Sin embargo, Sergio Aguayo
nos dice que hay una serie de condiciones generales con las que un servicio de inteligencia debe
cumplir para trabajar de manera eciente. Y, sobre todo, dado que el trabajo principal de estos
organismos es la recoleccin de informacin y ya que la informacin es poder, debe haber un
1
Accesible en http://www.cisen.gob.mx/
Cuestiones de inteligencia en la sociedad contempornea
12
puente entre inteligencia y respeto a los derechos humanos, entre discrecionalidad y conanza,
entre secreca y democracia. A esa serie de condiciones Aguayo les llama requisitos que los
servicios de inteligencia y seguridad idealmente deben cumplir para conciliar su eciencia con
el respeto a los derechos de los ciudadanos
2
. Aguayo obtuvo estos requisitos a travs del an-
lisis de los servicios de inteligencia de Alemania, Espaa, Inglaterra, Estados Unidos, Israel,
Canad, entre otros. Aqu se presentan de manera abreviada:
a) El primero y ms importante es el establecimiento de mecanismos sociales de supervi-
sin y control. Los encargados de disear, aprobar y poner en marcha estos mecanismos
son el poder legislativo y judicial, por ser stos los representantes de la sociedad.
b) El segundo requisito es la separacin de las funciones de inteligencia y operacin. La
institucin que recoge o produce inteligencia no debe ser la responsable de ejercer las
acciones operativas necesarias para hacer frente a las amenazas.
c) El tercero establece la divisin de los servicios entre los que se ocupan de asuntos inter-
nos del pas y los que manejan los asuntos externos.
d) El cuarto requisito exige que se establezcan mecanismos e instancias coordinadoras para
limitar la dispersin y evitar la inecacia.
e) El quinto es contar con funcionarios de carrera.
f) Por ltimo deben existir leyes e instituciones que permitan a los ciudadanos defenderse
por si abusan de su poder.
Estos requisitos van a servir de base para analizar posteriormente el caso de Mxico y sus
servicios de inteligencia, especcamente con respecto a la Direccin Federal de Seguridad y
al CISEN.
III. La Direccin Federal de Seguridad: crnica de una muerte anunciada
Todo Estado necesita para su preservacin tener en cuenta los riesgos y amenazas que en-
frenta ya sea al interior o al exterior del mismo, de tal manera que pueda actuar oportuna y
ecazmente eliminando toda posibilidad de dao. Para ello, necesita contar con informacin
pertinente que le permita actuar de forma eciente. El Estado Mexicano cuenta desde 1989 con
un organismo encargado de la recoleccin de este tipo de informacin: el Centro de Investiga-
cin y Seguridad Nacional (CISEN).
Los antecedentes de este tipo de servicios en Mxico pueden ser rastreados desde 1918, ao
en el que el entonces Presidente Venustiano Carranza crea la Seccin Primera. El objetivo de
dicha seccin era identicar y anticipar los movimientos de los revolucionarios que se oponan
al rgimen Constitucionalista y que obstaculizaban la transicin del conicto armado al esta-
blecimiento de las instituciones del Estado.
2
Aguayo, Sergio (1997): Servicios de Inteligencia y Transicin a la Democracia en Mxico, en Aguayo,
Sergio y Bailey John (coords.), Las Seguridades de Mxico y Estados unidos en un Momento de Transicin.
Mxico D.F., Siglo XXI Editores, p. 186.
El Centro de Investigacin y Seguridad Nacional en Mxico
Jackeline Argello Lemus
13
Ms adelante, se dieron una serie de modicaciones en los diferentes sexenios: en 1929 se
cre el Departamento Condencial, el cual contaba con dos clases de agentes (de informacin
poltica y de polica administrativa). ste se transform por rdenes del Presidente Lzaro Cr-
denas en la Ocina de Informacin Poltica en 1938. La Ocina tena la obligacin de realizar
todo tipo de investigaciones que tuvieran que ver con la situacin poltica del pas as como
prestar incondicionalmente sus servicios a todo aqul alto funcionario de la Secretara de Go-
bernacin que as lo requiriera y, por supuesto, al presidente.
Posteriormente, en el escenario de la Segunda Guerra Mundial, en 1942 hubo modicacio-
nes nuevamente, la Ocina de Informacin Poltica pas a ser el Departamento de Investigacin
Poltica y Social. Este departamento era esencialmente para asuntos internos pero debido al
contexto internacional hostil y de conicto, y la entrada de Mxico en la guerra, fue necesario
que se modicaran sus atribuciones para obtener informacin de extranjeros adversarios a los
aliados del pas
3
.
Pero las modicaciones no paran ah. En 1947 el Presidente Miguel Alemn cre el Depar-
tamento Federal de Seguridad (DFS). De acuerdo con Sergio Aguayo, su inicio y funciona-
miento reej el presidencialismo y autoritarismo del sistema poltico mexicano: su creacin
obedeci a una decisin del Presidente sin consultar al Congreso y, segn el organigrama de
la administracin pblica federal, la DFS depende de la Secretara de Gobernacin, pero en
realidad siempre fue un instrumento al servicio del ejecutivo
4
.
Es pertinente retomar algunos de los requisitos expuestos anteriormente para que una agen-
cia de inteligencia funcione ecazmente y dentro de un marco de legalidad. En este caso la
concentracin de poder en el organismo era tal, que nunca rindi cuentas a ninguno de los
poderes ms que al Ejecutivo (de donde emanaban directamente las rdenes a pesar de que
se supona estaba bajo la tutela de la Secretara de Gobernacin). Lo anterior implica que los
mecanismos de supervisin y control no existan y esto a la postre gener problemas crticos de
seguridad. Adems llevaba a cabo operaciones en las cuales haca uso de la violencia ms que
de inteligencia, lo cual signica que la divisin entre funciones de inteligencia y operativas no
estaba debidamente delimitada.
Adems, los funcionarios no eran de carrera; no haba cuadros formados con orientacin al
servicio del Estado, ello coadyuv a la violacin de los derechos humanos de los ciudadanos.
Ejemplo de ello es la brutal represin que se dio en 1968 el 2 de octubre contra los estudiantes
en Tlatelolco. De acuerdo con el fallo de 2009 que se emiti a favor del Ex presidente Luis
Echeverra acusado de ordenar el ataque, la inltracin de agentes de la DFS fue parte de la
planeacin, desde el gobierno federal, para reprimir al movimiento estudiantil, que culmin en
la Plaza de las Tres Culturas con una agresin, con armas de fuego, contra ese movimiento; esto
represent un acto del tipo penal de genocidio
5
. El fallo fue emitido por el Quinto Tribunal
Unitario y el Segundo Tribunal Colegiado.
3
La historia de estos organismos est detallada en la pgina del CISEN en los antecedentes http://www.cisen.
gob.mx/
4
Aguayo, op. cit., p. 192.
5
Mndez, Alfredo: Papel Activo de la Extinta DFS en el Genocidio de Tlatelolco, en 1968, La Jornada, 2
de abril de 2009. Accesible en http://www.jornada.unam.mx/2009/04/02/index.php?section=politica&article
=014n1pol
Cuestiones de inteligencia en la sociedad contempornea
14
Por otra parte, aunque la Guerra Fra ya estaba en su fase de declive, la CIA se distanci de
la DFS supuestamente porque los funcionarios norteamericanos arman que no pueden arse
totalmente de la cooperacin de las autoridades mexicanas. Despus del reciente escndalo
por acusaciones de soborno y trco de drogas en la Direccin Federal de Seguridad, algunos
altos funcionarios estn preocupados por la posibilidad de que la KGB haya penetrado en la
organizacin
6
.
Sin embargo, a la luz de los hechos, la supuesta inltracin de la KGB parece ms un
pretexto tomando en cuenta las pocas probabilidades (aunque no nulas) de que a la Unin
Sovitica le interesara inltrarse en Mxico a travs de su servicio de inteligencia debido a los
procesos internos por los que atravesaba la ahora Rusia, no obstante, lo que s llama la atencin
es la parte del escndalo con respecto a los nexos entre narcotrco y la DFS.
A mediados de febrero de 1985, sucedi un evento que sacara a la luz los malos manejos
de la DFS cuando narcotracantes secuestraron, torturaron y mataron a Enrique Camarena,
quien se desempeaba como agente de la Drug Enforcement Administration (DEA). John Ga-
vin, el entonces Embajador de los Estados Unidos en Mxico, responsabiliz a la DFS de
proteger a los criminales y Francis Mullen quien en ese momento era el Director de la DEA,
hizo fuertes declaraciones para la cadena televisiva ABC sobre el solapamiento que hubo por
parte de la DFS hacia los responsables: elementos de la Direccin Federal de Seguridad de la
Secretara de gobernacin asegur Mullen-protegieron al narcotracante Rafael Caro Quin-
tero y elementos de la Polica Judicial Federal le permitieron salir por avin del aeropuerto de
Guadalajara
7
.
Despus de esta declaracin Mullen renunci supuestamente para dedicarse a la vida pol-
tica, lo cierto es que las autoridades mexicanas estaban muy molestas por haber sido expuestas
de ese modo. Por otra parte, resulta irrisorio y a la vez preocupante que el organismo de in-
teligencia haya protegido a las narcotracantes y que haya sido descubierto por agentes de la
DEA y del FBI en Mxico quienes vigilaban tanto a narcotracantes como a las autoridades
mexicanas encargadas de su aprehensin.
Tras este suceso, el presidente Miguel de la Madrid decret el cese de funciones de la de-
pendencia. Fueron treinta y ocho aos de existencia, treinta y ocho aos de impunidad y de uso
indebido de un organismo que se supone deba proteger a la nacin a travs de sus servicios de
inteligencia. La DFS no slo protegi al narcotrco, adems form elementos paramilitares
que tenan como objetivo reprimir las guerrillas y los movimientos sociales, sin embargo, estos
cuadros paramilitares se salieron del control gubernamental y con el tiempo se fueron enlistan-
do en las las del crimen organizado, problema que hasta nuestros das aqueja gravemente al
pas, tal y como explica Aguayo: el deterioro de la DFS era inevitable debido a la impunidad
que tena y a que ni gobernantes ni sociedad pudieron prever los riesgos de no controlar a una
organizacin de este tipo
8
.
6
Fazio, Carlos: A la CIA le deja de ser til la DFS, inltrada por la KGB, Proceso, n 452, (30 de junio de
1985). Accesible en http://www.in4mex.com.mx.pbidi.unam.mx:8080/proceso/
7
Ortega, Fernando: Washington Cedi un Pen, Mullen, pero Acus a Autoridades Mexicanas de Complicidad
con Cabezas del Narcotrco, Proceso, n 435, (3 de marzo de 1985). Accesible en http://www.in4mex.com.
mx.pbidi.unam.mx:8080/proceso/
8
Aguayo, op. cit., p. 194.
El Centro de Investigacin y Seguridad Nacional en Mxico
Jackeline Argello Lemus
15
IV. De la DFS al CISEN: una difcil transicin hacia la legalidad y democracia
En 1985 hubo un nuevo intento por tener un organismo dedicado a la inteligencia capaz de
servir verdaderamente al Estado Mexicano y se cre la Direccin General de Investigacin y
Seguridad Nacional (DISEN). Sin embargo, sta fracas debido a que no hubo una transfor-
macin realmente desde la raz. Ello deriv en desconanza por parte de la sociedad civil. Los
medios ms aventurados recriminaban al gobierno haber hecho un cambio solamente de nom-
bre. En realidad lo que se hizo fue juntar a la antigua DFS con la Direccin de Investigaciones
Polticas. Esto caus controversia nuevamente y la prensa mexicana no tard en hacer la crtica:
Los cambios consistieron, de hecho, en recoger a los agentes credenciales y armas ocia-
les, medida que se tom ms que nada luego de conocerse que hasta los narcotracantes porta-
ban credenciales de la Federal de Seguridad. Esto sin embargo no ha sido ningn obstculo para
que el personal mantenga su mismo sistema de trabajo
9
.
Sin embargo, no hay que ser tan severos, es verdad que los problemas de impunidad no se
resolveran cambiando de nombre al organismo o tomando medidas como las anteriores, pero
el mismo contexto mundial y las dinmicas de apertura y globalizacin estaban llevando a una
nueva generacin de gobernantes a entender que una re-conceptualizacin de la inteligencia
era necesaria y que deba haber una transicin democrtica en el mbito poltico y de seguridad
sobre todo si queran tener una imagen legtima en el exterior y en el interior.
Aunado a lo anterior, la situacin internacional estaba en constante cambio con lo cual las
prioridades de la seguridad tambin. En 1987 el Presidente ubic al narcotrco como la prin-
cipal amenaza a la seguridad nacional. El panorama no ha cambiado mucho en la actualidad. En
1989 el Presidente Carlos Salinas de Gortari decret la desaparicin del DISEN y la creacin
del CISEN, el objeto principal de este artculo.
Al respecto, Guillermo Valds Castellanos
10
cuenta que en 1989 con la cada del Muro
de Berln, qued atrs la Guerra Fra, mientras que en lo interno avanzaba aceleradamente el
proceso de democratizacin. En ese contexto se cre el Centro de Investigaciones y Seguridad
Nacional (CISEN), en febrero de 1989, estableciendo un punto de inexin en la historia de
la inteligencia y la seguridad nacional en Mxico. Se dejaron atrs los principales vicios de su
antecesora, la Direccin Federal de Seguridad, y se inici un proceso de institucionalizacin de
las tareas de inteligencia civil para la seguridad nacional
11
.
A este proceso de transicin y consolidacin del CISEN, Aguayo lo denomina acertada-
mente una transicin inacabada y peculiar
12
. Ello se debe principalmente a que justo en el
momento en el que el organismo estaba en proceso de transformacin para establecerse como
un rgano de gobierno serio en materia de inteligencia, abruptamente se le cambi el panorama
y las prioridades en seguridad nacional se vieron modicadas drsticamente. Apenas estaba el
CISEN siendo modernizado, se estaban desarrollando cuadros de profesionales de carrera, y se
estaban separando las funciones operativas de las de inteligencia cuando el Presidente Salinas
9
Monge, Ral: La Direccin Federal de Seguridad Cambi de Nombre no de Funciones, Proceso, n 475, (8
de diciembre de 1985). Accesible en http://www.in4mex.com.mx.pbidi.unam.mx:8080/proceso/
10
Actual Director General del Centro de Investigaciones y Seguridad Nacional.
11
Valds, Guillermo: La Inteligencia para la Seguridad Nacional en el siglo XXI. Accesible en
http://www.cisen.gob.mx/espanol/lectura-de-interes.htm
12
Aguayo, op. cit., p. 195.
Cuestiones de inteligencia en la sociedad contempornea
16
de Gortari decidi que el organismo deba ser responsable de la poltica a nivel federal en la
lucha contra el narcotrco.
Lo anterior devino en un cambio tan intempestivo como drstico de las prioridades de los
servicios de inteligencia. A pesar de que ya desde 1987, como se explic anteriormente, se ha-
ba sealado al narcotrco como la principal amenaza a la Seguridad Nacional, el organismo
de reciente creacin, an no estaba preparado para enfrentarse a una tarea tan compleja como
esa. En ese momento se vio un cambio de prioridades en el campo de seguridad nacional;
en un afn por combatir al narcotrco, se debilit una institucin que no haba llegado a
consolidarse
13
.
El CISEN enfrentaba serios retos, en primer lugar, se deba encargar de una tarea suma-
mente compleja que paradjicamente su antecesora (la DFS) haba coadyuvado a crear. Por
otra parte, era claro que el organismo no tena los elementos lo sucientemente capacitados
para desarrollar dicha tarea y por ltimo, la presin social y poltica era enorme, ya que sus
organismos antecesores no haban dado buenos resultados y por el contrario, haban dejado una
mala imagen que hasta la fecha no ha podido ser cambiada del todo.
V. Los movimientos sociales y la seguridad nacional: y en dnde qued el CISEN?
Otro punto importante a considerar en lo que respecta al funcionamiento del CISEN es lo
concerniente a los estallidos sociales dentro de Mxico que dieron lugar a turbulencias polticas
en un ambiente de descontento generalizado. Para el presente trabajo se tomarn como refe-
rencia dos casos fundamentales: la rebelin Zapatista en Chiapas y el movimiento del Ejrcito
Popular Revolucionario en Oaxaca.
Entrar en este tipo de tema es pisar terrenos arenosos debido a que los medios de comuni-
cacin, las lites en el poder, y en general la desinformacin que se da entre la opinin pblica,
as como la lejana del lugar de los hechos frecuentemente deforman lo que se ha concebido
como la lucha por la transformacin social y lo que es un intento de cambio y de protesta se
puede llegar a confundir con una amenaza para la nacin, cuando en realidad la amenaza es
fundamentalmente al poder poltico de un grupo.
Cada movimiento es especco y se da en un contexto muy particular por lo cual es difcil
emitir juicios de valor al respecto sobre todo cuando no se conocen las condiciones de vida
de los que se encuentran inmersos en el mismo. Es por ello que en este apartado se dejar al
margen tanto si el Ejrcito Zapatista de Liberacin Nacional (EZLN), como el Ejrcito Popular
Revolucionario (EPR), tenan razn o si era en realidad el Estado Mexicano el que actuaba en
pro del inters nacional, en vez de eso se analizar la participacin del CISEN en ambos proce-
sos para pasar nalmente a una breve conclusin.
Para empezar el anlisis, no hay que olvidar que a pesar de la alternancia en el poder en el
2000 con la llegada del Partido Accin Nacional (PAN) a la Presidencia y el n de ms de 70
aos de gobierno por parte del Partido Revolucionario Institucional (PRI), la democracia en
Mxico dista mucho de ser una meta cumplida, las represiones a las exigencias sociales han
sido la constante en el pas. La violacin sistemtica de los derechos humanos por parte de las
13
Ibd., p. 197.
El Centro de Investigacin y Seguridad Nacional en Mxico
Jackeline Argello Lemus
17
autoridades es poco conocida debido a que los medios de comunicacin en Mxico pertenecen
al duopolio perpetrado por dos de las familias ms ricas del pas que se encuentran en constante
vinculacin con la lite en el poder. Adems, tanto el PRI como el PAN han pertenecido desde
siempre al grupo conservador del gobierno sin importar su aliacin poltica.
La impunidad y la corrupcin junto con el olvido y la indiferencia son adems otros factores
que se aaden a este coctel de represin cuando las demandas sociales se hacen presentes. El
estado chiapaneco se ha caracterizado desde siempre por la pobreza de su poblacin, (la cual
es en su mayora de origen indgena
14
) y por su importancia estratgica debido a los recursos
naturales que posee. En este contexto se enmarca el conicto Zapatista, visto desde el inicio
por el gobierno de Salinas de Gortari como una amenaza, sobre todo, porque Mxico estaba en
planes de entrar a la OCDE en mayo del mismo ao y el conicto era sumamente adverso a la
imagen de primer mundo que el gobierno quera ncar hacia el exterior, adems ese ao era
de elecciones presidenciales lo cual haca ms complicado el escenario.
En ese momento, el CISEN se encontraba en uno de sus puntos ms crticos puesto que
a pesar de las modicaciones que haba sufrido, las condiciones internas del pas no eran las
ms democrticas, el gobierno estaba en su punto ms lgido de corruptela, tan solo basta con
saber quin era entonces el Primer Mandatario, Carlos Salinas de Gortari, uno de los presiden-
tes ms corruptos que ha tenido el pas. El CISEN era un reejo de esa lamentable situacin.
Aguayo explica: En junio de 1993 este organismo se caracterizaba por la desorganizacin,
la supercialidad, la moral baja y la realizacin de funciones operativas -aunque en algunos
casos fueran ilegales y violatorias de los derechos de los mexicanos. En una palabra, era un
servicio de inteligencia caracterstico de un sistema poltico autoritario
15
. En 1994, estall la
rebelin indgena en Chiapas, se adopt una estrategia de contraguerrilla, la cual comprendi
mecanismos como el aislamiento de los combatientes de la poblacin civil, se inltraron grupos
paramilitares que intentaron poner a la poblacin en contra de la causa Zapatista y se procur
desestabilizar la estructura interna del EZLN, lo ltimo no tuvo xito y prueba de ello es el he-
cho de que el Ejrcito Zapatista sigue en pie de lucha hasta la actualidad. A pesar de las medidas
tomadas es evidente, por el desarrollo de los hechos, que la respuesta al conicto fue tarda por
parte de las autoridades.
La pregunta era por qu no se supo de la rebelin indgena hasta que estall el conicto?
cmo pudo pasar desapercibido algo tan importante? El sentimiento general en el gobierno
apuntaba a que el CISEN haba fracasado en Chiapas, ya que su obligacin era informar lo
que se avecinaba en ese estado y se le achac falta de eciencia. El periodista Jorge Torres al
respecto seala que en esta situacin, la falta de coordinacin y comunicacin entre la depen-
dencia y la Presidencia de la Repblica fueron los motivos que ocasionaron que el conicto no
pudiera ser prevenido
16
.
Actualmente se sabe que efectivamente hubo una falla seria de comunicacin entre Pre-
sidencia y el Centro, esto a partir de la entrevista realizada en 2009 a Jorge Tello Pen, quien
en 1994 fue nombrado director del Centro. Tello aclara en la entrevista que: el presidente
14
De acuerdo con el instituto Nacional de Estadstica y Geografa, en Chiapas al menos 957.255 personas ma-
yores de 5 aos hablan una lengua indgena (Censo de 2005).
15
Aguayo, op. cit., p. 198.
16
Vase Torres, Jorge (2009): CISEN, Auge y Decadencia del Espionaje en Mxico. Mxico. Debate.
Cuestiones de inteligencia en la sociedad contempornea
18
Salinas deca que no tena informacin. S tena informacin, y eso lo aclar con l en su mo-
mento porque me pareca que se lo deba al Centro; informacin s haba, pero fall el ciclo
de inteligencia. Fall porque no se cerr el ciclo, y no se cerr el ciclo porque en la etapa de
difusin no se asegur que el producto llegara en el momento y en la forma adecuada a su
destinatario
17
. De acuerdo con Tello, el problema radic en que en el informe las palabras
se haban prestado a malinterpretacin ya que se haban cambiado palabras, para hacerlo
aceptable, que eran activistas, no milicianos, y palabras que parecan matices pero que cam-
biaron todo el sentido
18
.
Sin embargo, recordando el argumento anterior de Aguayo en lo que respecta al funcio-
namiento del Centro, es claro tambin que el organismo no estaba pasando por su mejor
momento, viva una crisis de corrupcin y descontrol. Por lo anterior, Aguayo concluye
tajantemente que durante su trabajo en Chiapas, el Centro no estuvo nunca sujeto a una
supervisin estrecha de la prensa, el Congreso u otros grupos sociales. Dada esta situacin,
en vez de criticar las fallas del CISEN deberamos agradecer su falta de eciencia, ya que
la combinacin de impunidad y ecacia podra ser devastadora para una transicin a la
democracia
19
.
En cuanto a lo sucedido con el Ejrcito Popular Revolucionario
20
, su legitimidad como
movimiento social ha estado siempre en tela de juicio, ya que a diferencia del EZLN, desde
su aparicin ha perpetrado ataques a unidades policiacas y militares en Guerrero y Oaxaca,
causando algunas bajas. Sin embargo, en el 2007, causaron asombro e inquietud entre la na-
cin debido a que demostraron contar con informacin estratgica para la seguridad nacional
haciendo estallar ductos de gas de Pemex en los estados de Guanajuato y Quertaro. Aunque al
principio las autoridades mexicanas no sealaron al EPR como el responsable, este se adjudic
los ataques por s mismo.
Lo anterior claro, es preocupante por la importancia estratgica de los recursos que fueron
atacados. Aparece dueo [el EPR] de una abundante y puntual informacin sobre las redes de
distribucin de gas y otros combustibles de Pemex y de su importancia estratgica
21
.
Esta situacin caus confusin y especulaciones entre los analistas polticos, algunos
opinaban que el EPR no tena ni la informacin ni las capacidades y que por lo tanto aque-
llo era obra de Washington para presionar a Mxico en la lucha contra el terrorismo, otros
apuntaban a que el EPR ya tena antecedentes de ataques con explosivos y por lo tanto era
muy factible su implicacin en el asunto, etc. sin embargo, una pregunta esencial qued en
el aire y el CISEN?
17
La entrevista se public en el libro CISEN: 20 aos de historia. Testimonios en febrero de 2009 por la
Secretara de Gobernacin, sin embargo, las copias de esta obra se entregaron a un nmero restringido de
funcionarios y a algunos especialistas en el tema. Esta entrevista se puede consultar en lnea en http://www.
sergioaguayo.com/biblioteca/CisenBajo.pdf, pp. 36-49.
18
Ibd., p.37.
19
Aguayo, op. cit., p. 199.
20
El EPR es un movimiento guerrillero de corte marxista-leninista que apareci en 1997 en el estado de Gue-
rrero y Oaxaca.
21
Granados Chapa, Miguel ngel: Las destrezas del EPR, las Inepcias del CISEN, Proceso, n 1611 (16 de
septiembre de 2007), p. 24-25.
El Centro de Investigacin y Seguridad Nacional en Mxico
Jackeline Argello Lemus
19
VI. Avances del CISEN hacia la legalidad
Los primeros avances en materia de inteligencia para este organismo, se vieron reejados
en la meta de abandonar el concepto de inteligencia policiaca y pasar a una concepcin de
inteligencia civil.
El Centro de Investigacin y Seguridad Nacional (CISEN) carece de facultades en materia
policial y de prevencin del delito. De acuerdo con la Ley de Seguridad Nacional
22
, algunas de
sus atribuciones son las siguientes:
Generar y operar tareas de inteligencia, as como elaborar estudios de carcter estratgico
que permitan alertar sobre riesgos y amenazas a la Seguridad Nacional.
Proponer medidas de prevencin, disuasin, contencin y desactivacin de riesgos y
amenazas a la Seguridad Nacional.
Auxiliar al Ministerio Pblico de la Federacin, as como cooperar e intercambiar infor-
macin en materia de delincuencia organizada.
Elaborar los lineamientos para la integracin de la Agenda Nacional de Riesgos.
Coordinarse con otras dependencias y niveles de gobierno.
Proponer al Consejo de Seguridad Nacional (CSN) mecanismos de cooperacin interna-
cional.
Administrar y desarrollar tecnologa especializada en apoyo a las labores que tiene en-
comendadas.
Las dems que le coneran las disposiciones jurdicas aplicables o le seale, en el mbito
de su competencia, el presidente de la Repblica, el CSN o el secretario de Gobernacin en su
calidad de secretario ejecutivo del mismo.
Adems, el marco normativo fue ampliado permitiendo que el Poder Legislativo participara
de las decisiones en materia de seguridad nacional y no slo el presidente. En este sentido, se
ha procurado que los tres poderes de la Federacin sean corresponsables de la rendicin de
cuentas de Centro, toda vez que stos son los que tienen acceso a mecanismos de control para
el organismo.
Por otra parte, el 16 de abril de 2009 se public en el Diario Ocial de la Federacin el
Acuerdo por el que se crea la Escuela de Inteligencia para la Seguridad Nacional del Centro de
Investigacin y Seguridad Nacional (ESISEN). Dicho acuerdo establece en el artculo 7 que la
Escuela debe atender a los siguientes asuntos:
23
Formar cuadros en materia de inteligencia y seguridad nacional para el Estado mexicano.
Generar y sistematizar el conocimiento del ms alto nivel en materia de inteligencia y
seguridad nacional.
22
Ley de Seguridad Nacional. Accesible en http://www.diputados.gob.mx/LeyesBiblio/pdf/LSegNac.pdf
23
Acuerdo por el que se crea la Escuela de Inteligencia para la Seguridad Nacional del Centro de Investigacin
y Seguridad Nacional, rgano administrativo desconcentrado de la Secretara de Gobernacin. Accesible en
http://cisen.gob.mx/pdfs/acuerdos/esisen.pdf
Cuestiones de inteligencia en la sociedad contempornea
20
Integrar y fortalecer la Biblioteca interna y el Centro de Documentacin en materia de
inteligencia y seguridad nacional.
Intercambiar experiencias e informacin con educandos, maestros y cualquier ins-
titucin nacional o internacional, siempre y cuando no sea informacin materia de
reserva.
Si se analiza la informacin anterior y se compara con los requisitos sealados previa-
mente por Sergio Aguayo para que cualquier servicio de inteligencia trabaje exitosamente,
se tiene que el Centro est mucho ms apegado que sus antecesores organismos a dichos
lineamientos. Primero, ya hay un mecanismo de supervisin y control, ya que a diferencia
de la DFS, el Centro no est bajo rdenes directas del ejecutivo, es un rgano desconcentra-
do de la Secretara de Gobernacin, adems de que su marco normativo contiene mayores
controles para su funcionamiento ante los otros Poderes de la Federacin. Tambin est
haciendo avances en la conformacin de cuadros de profesionales capaces pero sobre todo
con sentido de pertenencia a la institucin que representan. Esto es de suma importancia
para evitar que sus elementos se salgan de control y jueguen para el equipo contrario, que
en este caso sera el de la corrupcin y el crimen. De manera muy importante, es rescatable
el hecho de que su funcin policiaca haya sido eliminada y se concentre en la inteligencia
civil, quitndole la carga de la persecucin y prevencin del delito y enfocando al Centro
a la recoleccin de informacin que ayude a tomar las decisiones ms adecuadas a las au-
toridades correspondientes.
El CISEN explica que: desde su creacin en 1989 el Centro de Investigacin y Segu-
ridad Nacional (CISEN) ha transitado hacia un rgimen de rendicin de cuentas cada vez
ms riguroso, transparente y acorde con la vocacin democrtica del orden constitucional
del pas. Al mismo tiempo, este proceso ha sido cuidadoso en buscar un adecuado balance
entre fortalecer la rendicin de cuentas y los medios de control propios de nuestro rgimen
democrtico, y al mismo tiempo, mantener bajo reserva informacin, que de revelarse,
tendra el potencial de neutralizar la capacidad del Estado para hacerle frente a los riesgos
y amenazas a la Seguridad Nacional, y exponer la integridad fsica de sus funcionarios
pblicos
24
.
Si bien es cierto que por la naturaleza de los servicios de inteligencia, los organismos que
los llevan a cabo en cualquier parte del mundo deben trabajar con toda discrecin y bajo un
estricto cdigo de condencialidad, tambin es cierto que la opacidad y desregulacin con la
que este tipo de servicios se han llevado a cabo en Mxico, han dado lugar a fuertes tensiones
entre la cultura de la transparencia y la discrecionalidad.
En Mxico existe el Instituto Federal de Acceso a la Informacin y Proteccin
de Datos (IFAI) a partir de la entrada en vigor de la Ley Federal de Transparencia y
Acceso a la Informacin Pblica Gubernamental, publicada en el Diario Of icial de la
Federacin el 11 de junio de 2002. El IFAI Tiene como f inalidad proveer lo necesario
para garantizar el acceso de toda persona a la informacin respecto de los Poderes de
24
Accesible en http://www.cisen.gob.mx/
El Centro de Investigacin y Seguridad Nacional en Mxico
Jackeline Argello Lemus
21
la Unin, los rganos constitucionales autnomos o con autonoma legal, y cualquier
otra entidad federal
25
.
El CISEN como rgano de gobierno ha hecho avances en los ltimos aos para en
la apertura a la informacin cuidando siempre de proteger lo que est reservado por ser
de inters estratgico para la nacin. Al respecto Guillermo Valds Castellanos, actual
director del organismo, seala que: en el 2000 la primera alternancia en el poder eje-
cutivo de la Federacin represent un paso decisivo en la consolidacin de prcticas
polticas ms democrticas: equilibrio entre poderes, transparencia, fortalecimiento
del pacto federal entre otros
26
. Ello devino en la exigencia para el CISEN de operar
estrictamente en un marco de legalidad, no obstante esto signif ic tensiones tanto al
interior como al exterior de dicho organismo debido al dilema entre transparencia y
seguridad nacional.
En el cuaderno escrito por Eduardo Guerrero Gutirrez Transparencia y Seguridad
Nacional, el autor describe al respecto: mientras que la batalla de la transparencia es
ofrecer ms y mejor informacin pblica al mayor nmero de personas, la seguridad
nacional tiene como misin impedir que algunos individuos se apropien de informacin
reservada para subvertir la ley o realizar acciones que daen el inters pblico. En un
pas como Mxico, la consolidacin democrtica exige ambas tareas. Por un lado, que
el Estado sea capaz de hacer valer los derechos ciudadanos y de rendir cuentas; y por
el otro, que sea capaz de protegerse frente a quienes pretenden debilitarlo. Para que lo
primero suceda es necesario entre otras cosas, defender una poltica de transparencia y
acceso a la informacin; para que lo segundo se torne realidad, es indispensable, entre
otras cosas, controlar el acceso a informacin reservada por motivos autnticos de segu-
ridad nacional
27
.
En este sentido, durante la presentacin del cuaderno en el marco de la VII Semana Nacio-
nal de Transparencia, organizada por el Instituto Federal de Acceso a la Informacin y Protec-
cin de Datos, el director general del CISEN concord con que existe una aparente tensin
entre transparencia y seguridad nacional, pero Mxico agreg ha avanzado en la apertura
informativa en esa materia
28
.
El siguiente cuadro, elaborado en noviembre de 2010, muestra los resultados de las evalua-
ciones realizadas por el IFAI al CISEN en materia de transparencia (tngase en cuenta que PGR
son las siglas de Procuradura General de la Repblica, SSP de Secretara de Seguridad Pblica
y SNSP del Sistema Nacional de Seguridad Pblica):
25
Ley Federal de Transparencia y Acceso a la Informacin Pblica y Gubernamental. Accesible en http://www.
ifai.org.mx/transparencia/LFTAIPG.pdf
26
Valds, op. cit., p. 22.
27
Guerrero, Gerardo: Transparencia y Seguridad Nacional, Coleccin Cuadernos de Transparencia, No. 18,
IFAI, p. 14.
28
La Redaccin: Reconoce CISEN tensin aparente entre seguridad y transparencia, Proceso, 26 de agosto
de 2010. Accesible en http://www.proceso.com.mx/rv/modHome/detalleExclusiva/82747
Cuestiones de inteligencia en la sociedad contempornea
22
Indicador CISEN PGR SSP
Secretariado ejecutivo del
SNSP
Alineacin de criterios,
comportamiento de
las resoluciones y su
cumplimiento (A3C)
84.29 52.31 96.67 81.72
Atencin prestada por
las Unidades de Enlace
(AUE)
95.00 100.00 100.00 83.00
Obligaciones de
transparencia (ODT)
92.54 64.90 83.10 71.93
Respuestas a
solicitudes de
informacin (RSI)
89.58 91.31 95.35 72.80
A pesar de que no son nmeros rojos, el CISEN an necesita mejorar en aspectos como las
respuestas a solicitudes de informacin por parte de los ciudadanos sobre todo si se toma en
cuenta que una de las obligaciones fundamentales de dicho organismo es la recoleccin de la
misma. Sin embargo, es evidente que hay cierto tipo de datos que el Centro, por su naturaleza
no puede revelar. El problema de esta situacin, es que los servicios de inteligencia en Mxico
han sido histricamente relacionados con la violencia y la violacin de derechos, por ello du-
rante los gobiernos panistas se ha procurado acercar al Centro a una imagen de transparencia no
en el sentido estricto de revelacin de informacin completa, sino en el aspecto de proveer a la
sociedad con ciertos mecanismo para que sta incremente su conanza en el Centro.
Adems, es importante que el Centro funcione de manera eciente en lo que a provisin de
datos se reere, siempre de manera coordinada con las dems dependencias encargadas de la
seguridad nacional. Un problema de coordinacin se dio recientemente cuando el IFAI solicit
al Centro la contabilizacin del nmero total de civiles que perdieron la vida como resultado
de la lucha contra el narcotrco, el informe deba estar desglosado por edad, lugar y fecha del
deceso
29
.
Ante la peticin, el CISEN se declar incompetente para realizar dicha funcin y pidi al
IFAI que solicitara el informe a la Unidad de Enlace de la Presidencia de la Repblica, ya que
su Secretario Tcnico haba sido facultado por el ejecutivo para desempearse como vocero
en la materia. Dicha respuesta era claramente un absurdo, ya que el CISEN como organismo
de inteligencia civil debe estar al tanto de estas cifras, es su trabajo recolectar esa informacin
y tenerla disponible para la toma de decisiones por parte de los poderes correspondientes. El
pleno del IFAI decidi revocar la respuesta otorgada ya que se determin que el CISEN tiene
29
Cabildo, Miguel: Ordena IFAI al CISEN Informar sobre Civiles muertos en la Guerra Antinarco, Proceso,
16 de diciembre de 2010. Accesible en http://www.proceso.com.mx/rv/modHome/detalleExclusiva/86434
El Centro de Investigacin y Seguridad Nacional en Mxico
Jackeline Argello Lemus
23
acceso a la base de datos que contiene informacin recopilada por los miembros integrantes del
Gabinete de Seguridad Nacional del cual el CISEN es parte.
Una vez aclarado esto, el CISEN hizo pblica la famosa cifra de los veintiocho mil muertos
que sacudi al pas y volte las miradas de la comunidad internacional hacia Mxico. Adems
de que hubo una percepcin generalizada de que el Centro por n estaba llevando a cabo su
trabajo y ofreca datos importantes para la vida nacional.
El anterior es un ejemplo de la falta de coordinacin que existe en el CISEN con las otras
dependencias del Consejo de Seguridad, lo cual ha llevado a que el Centro sea acusado de ser
ineciente e incapaz.
VII. Consideraciones nales
Los servicios de inteligencia son de suma importancia para la seguridad nacional de cual-
quier Estado. Sin embargo, en Mxico el desarrollo de los mismos ha sido accidentado y cons-
tantemente modicado, llevando a una discontinuidad lo cual ha evitado la consolidacin e-
ciente y sobre todo democrtica de los mismos. En este artculo se otorg una atencin especial
a las cuestiones internas de los servicios de inteligencia en Mxico no porque lo internacional
no haya sido importante para estos organismos, sino porque un servicio de inteligencia que no
est preparado para actuar de manera eciente y responsable conforme a la ley al interior de su
pas, difcilmente puede afrontar los retos que vienen desde el exterior.
En este sentido, el CISEN tiene por delante una enorme tarea junto con los dems orga-
nismos encargados de velar por la seguridad del pas. Por una parte requiere dejar atrs los
fantasmas del pasado que dejaron una sombra de desconanza en su camino. Por otra, es im-
portante que ya que se tom la decisin de contar con su propia escuela y formar profesionales
en investigacin y seguridad, busque siempre que la tica no se quede en las aulas y se ponga en
prctica en todo momento. Es una tarea difcil sobre todo por el entorno en el que se encuentra,
el medio no es el ms favorable para que se lleven a cabo procesos limpios con salud poltica.
No obstante, las bases se tienen para conducir al Centro al verdadero servicio de los mexicanos
y del Estado.
La responsabilidad de consolidar dicha tarea no es nicamente del Centro, si bien es cierto
que la cultura de seguridad nacional en Mxico an est en paales
30
, segn las palabras del
actual director general del CISEN Guillermo Valds Castellanos. Es necesario agregar que en
ese caso, tambin la cultura de la inteligencia est poco desarrollada en el pas, es decir, la
forma en que gobernantes y gobernados conciben a la inteligencia
31
.
Es imprescindible que la sociedad sea activa en este sentido. Debe solicitar informacin, ser
ms participativa y exigir cuentas a los responsables de la Seguridad Nacional, entre ellos al
Centro. La pasividad slo lleva a que el proceso de democratizacin del CISEN sea ms lento
y poco exitoso.
Actualmente, Mxico vive bajo la sombra de la lucha contra el narcotrco, lo cual ha sido
la prioridad para el CISEN. Sin embargo, es de suma importancia para un pas en desarrollo
30
Valds, op. cit., p. 27.
31
Aguayo, op. cit., p. 194.

Cuestiones de inteligencia en la sociedad contempornea
24
que busca la democracia en todos los aspectos, contar con un servicio de inteligencia que se
ocupe tambin de otro tipo de aspectos estratgicos para la seguridad del pas, tal es el caso de
los recursos naturales, la pobreza o la educacin. Esto, no obstante, dista mucho de ser posible
mientras se considere a la Seguridad Nacional en los trminos tradicionales (una polica fuerte,
un ejrcito capaz, armas de primer nivel, etc.) y se deje de lado el concepto de seguridad ms
amplio y comprensivo de la realidad mexicana que el pas hoy ms que nunca necesita. Los
problemas por los cuales han atravesado los servicios de inteligencia en Mxico incluyendo al
CISEN, se deben principalmente a una perspectiva errnea sobre las prioridades de la nacin y
su supeditacin a los intereses polticos y de clase.
En denitiva, resulta imprescindible trabajar de manera ardua en la relacin seguridad-
transparencia, ya que ambos aspectos se complementan y se requieren para el progreso de un
pas democrtico.
VIII. Bibliografa
Aguayo, Sergio (1997): Servicios de Inteligencia y Transicin a la Democracia en Mxico,
en Aguayo, Sergio y Bailey John (coords.), Las Seguridades de Mxico y Estados unidos en
un Momento de Transicin, Mxico D.F., Siglo XXI Editores, pp. 184-202.
Cabildo, Miguel: Ordena IFAI al CISEN Informar sobre Civiles muertos en la Guerra Anti-
narco, Proceso, 16 de diciembre de 2010. Accesible en http://www.proceso.com.mx/rv/
modHome/detalleExclusiva/86434
Fazio, Carlos: A la CIA le deja de ser til la DFS, inltrada por la KGB, Proceso n 452, 30
de junio de 1985. Accesible en http://www.in4mex.com.mx.pbidi.unam.mx:8080/proceso/
Granados Chapa, Miguel ngel: Las destrezas del EPR, las Inepcias del CISEN, Proceso, n
1611 (16 de septiembre de 2007), p. 24-25.
Guerrero, Gerardo: Transparencia y Seguridad Nacional, Coleccin cuadernos de Transparen-
cia, No. 18, IFAI.
Johnson, Loch (Ed.) (2010): The Oxford Handbook of National Security Intelligence, New
York, Oxford University press.
Miller, Nichmah y Salazar, Robinson (coords.) (2008): Sembrando Miedo. El Regreso de los
Militares y el Despojo, Buenos Aires, elaleph.com.
Monge, Ral: La Direccin Federal de Seguridad Cambi de Nombre no de Funciones, Pro-
ceso, n 475, (8 de diciembre de 1985). Accesible en http://www.in4mex.com.mx.pbidi.
unam.mx:8080/proceso/
Ortega, Fernando: Washington Cedi un Pen, Mullen, pero Acus a Autoridades Mexicanas
de Complicidad con Cabezas del Narcotrco, Proceso, n 435, (3 de marzo de 1985).
Accesible en http://www.in4mex.com.mx.pbidi.unam.mx:8080/proceso/
Torres, Jorge (2009): CISEN, Auge y Decadencia del Espionaje en Mxico, Mxico, Debate.
Valds, Guillermo (2009): La Inteligencia para la Seguridad nacional en el Siglo XXI en
CISEN, 20 aos de historia. Testimonios, Mxico, Secretara de Gobernacin. Accesible en
http://www.cisen.gob.mx/espanol/lectura-de-interes.htm

25
La Comisin de la Verdad: entre el mito, el espejo y los controles
sociales
Katalina Barreiro Santana
Investigadora de FLACSO-ECUADOR
I. Introduccin
La historia de los servicios de inteligencia del Ecuador no es muy distinta a la de los otros
pases de la regin. Marcada por la Seguridad Nacional, el enemigo interno de la subversin y
la falta de controles para la rendicin de cuentas. Cuya labor se caracteriz por realizar prin-
cipalmente inteligencia poltica entre perodos dictatoriales, democracias inestables y lderes
populistas y autoritarios.
La ausencia de controles sobre su gestin ha generado imaginarios de clandestinidad
y abusos frente a la evidente vulnerabilidad de su ecacia. El presente captulo se referi-
r a la experiencia ecuatoriana y la rendicin de cuentas social en temas de seguridad y
principalmente en inteligencia. Cmo logr el activismo de derechos humanos insertar
reformas normativas de rendicin de cuentas vertical, procedimientos legales y reformas
estructurales.
En el Ecuador, el debate alrededor de la inteligencia ha sido escaso y considerado de mbito
exclusivo de lo militar ms que lo policial. Quizs su explicacin radique en el largo conicto
limtrofe con Per que por ms de un siglo marc tanto la poltica de defensa y exterior del
Ecuador
1
. Subordinando cualquier otro tipo de amenaza tanto la seguridad interna
2
como segu-
ridad pblica a los intereses nacionales de defensa.
En contraste con las comunidades militares se encuentran los servicios de inteligencia poli-
cial de los cuales poco se conoce y cuya institucionalizacin ha sido precaria. Crendose varias
agencias especializadas de lite pero desarticuladas entre s.
En esos contextos, cmo establecer y aplicar mecanismos de rendicin de cuentas verti-
cales y horizontales
3
? Partamos del principio que para fortalecer y convertir a la inteligencia
en actor legtimo dentro de la toma principal de decisin del gobierno tienen que existir pro-
cesos de rendicin de cuentas verticales y horizontales con marcos jurdicos claros respecto a
1
Bonilla, Adrin (1999): Ecuador-Per: horizontes de negociacin y conicto, Quito, FLACSO- Sede Ecuador.
2
La seguridad interna considerada en la dimensin del enemigo interno, subversin o la expansin comunista.
3
Un principio bsico dentro de las democracias, son los equilibrios de poder entre las tres funciones univer-
salmente reconocidas Ejecutiva, Legislativa y Judicial que logran mediante su control mutuo la permanencia
del Estado de Derecho. La manera de lograrlo es mediante controles tanto cruzados como horizontales y
verticales. Considerando a los horizontales aquellos que siendo de igual jerarqua y mediante procedimientos
legalmente instituidos deben ser cumplidos entre s. Y los verticales en dos dimensiones. Los primeros que
hacen referencia a la gestin interna institucional y cuyas sanciones son administrativas y las segundas, a las
cuales se reere este trabajo, las que provienen de la esfera pblica y logran tener un incidencia dentro de la
toma de decisin del Estado y de la normativa interna.
Cuestiones de inteligencia en la sociedad contempornea
26
las reas de su competencia. En estos procesos intervienen aspectos bsicos como auditora y
scalizacin tanto presupuestaria como de gestin, as como responsabilidades concretas sobre
conduccin poltica y estratgica
4
.
En el caso ecuatoriano, la poca tradicin institucional de transparencia y nula auditora so-
cial sobre los temas de inteligencia, seguridad y defensa han evidenciado un divorcio entre las
comunidades de inteligencia tanto militares como policiales y los tomadores de decisin. Como
lo evidenciaron las acciones posteriores al ataque de las FFMM colombianas en Angostura que
deriv en la conformacin de una comisin ad hoc para efectuar auditora sobre la inteligencia
militar y policial que deriv en una propuesta de reestructuracin de los servicios. O la mis-
ma crisis poltica del 30 de septiembre del 2010, donde se secuestro en un hospital policial al
Presidente por ms de diez horas, en la cual el mismo Presidente Rafael Correa al referirse al
hecho dijo:
Estamos ciegos, en ceros, en materia de inteligencia para seguridad interna. En materia de
Inteligencia, todos los cuadros trabajaban para la CIA
5
.
La baja credibilidad de los servicios de inteligencia en el Ecuador tanto desde la per-
cepcin de los ciudadanos as como desde los decisores ha provocado una ola de reformas
en los ltimos cuatro aos enfocadas a la reestructuracin del sector de seguridad e inteli-
gencia puntualizando la necesidad de lograr articular un sistema con controles horizontales
y verticales que garanticen un fortalecimiento de las comunidades y que logren cumplir su
papel asesor en la toma de decisin
6
. Dentro de este esfuerzo y como primera experiencia de
evaluacin de los servicios de inteligencia y seguridad se conform la Comisin de la Verdad
como experiencia de control social que analiz prcticas de tortura y violacin a los DD.HH
por parte de unidades policiales y militares en el perodo 1984-2009 a la cual nos referiremos
en este trabajo.
II. Institucionalizacin y controles
A pesar de que en el Ecuador se registran los primeros esfuerzos de institucionalizar los
servicios de inteligencia a travs de las Fuerzas Armadas en 1902
7
con los Servicios tcnicos de
Informaciones, no es hasta el regreso a la democracia y la promulgacin de la Ley de Seguridad
Nacional de 1979, cuando se legitima normativamente la existencia de un rgano estatal-militar
con el objetivo de administrar informacin estratgica para la ejecucin de planes de Seguridad
4
Lowenthal, Mark M. (2009): Intelligence from secrets to policy. Washington, DC, CQ Press.
5
La Jornada, Mxico, 25 de octubre de 2010, p.2.
6
A partir de la Constitucin del 2008, se incorpor el concepto de seguridad integral y humana cuestionando la
tradicional visin de la seguridad nacional y defensa. Para el 2009, se promulg la Ley de Seguridad Pblica
y del Estado incorporando al sistema de inteligencia como uno de sus subsistemas regido por la Secretara
Nacional de Inteligencia. En el 2010, se promulg el reglamento de la misma ley priorizando en temas de
inteligencia el manejo de informacin, y actualmente se intenta estructurar tanto el subsistema militar como
el policial.
7
La Ley Orgnica Militar promulgada 1902, durante la Revolucin Liberal, establece la unidad de informantes.
Castillo, Jaime (2009): La inuencia en la Estructura de Inteligencia Nacional en el Ecuador, en Democra-
tizacin de la Funcin de Inteligencia, Washington, NCDI Press.
La Comisin de la Verdad: entre el mito, el espejo y los controles sociales
Katalina Barreiro Santana
27
Nacional y la toma de decisiones a travs de la Direccin Nacional de Inteligencia. sta era el
gran rgano rector del cual dependan doce agencias de inteligencia.
Ley de Seguridad Nacional:
Art.17 con la misin fundamental de proporcionar la informacin estratgica que sirva
de base para la elaboracin y ejecucin de los planes de Seguridad Nacional, [adems de]
[] coordinar las actividades de los Organismos de informaciones que forman parte de la
estructura de Seguridad Nacional
8
.
El referirse a la seguridad durante la dcada del setenta, en el escenario ecuatoriano, se con-
virti en un sinnimo de Seguridad Nacional que abarcaba tanto el mbito interno y externo.
El externo orientado al histrico conicto territorial con el Per y el enemigo interno entendido
como la expansin de la insurgencia
9
. Esto dio origen a una serie de acciones institucionales
orientadas a responder al peligro de estas amenazas de 1979 hasta 1998, teniendo a las comuni-
dades de inteligencia militar y policial como principales ejecutoras de este mbito. A pesar de
ello no se logr denir claramente los mbitos de cada comunidad y para temas de seguridad
interna que no fueran de defensa se mantuvo cierta autonoma e independencia del Consejo de
Seguridad Nacional (COSENA) y la Direccin Nacional de Inteligencia.
Este es el caso de la creacin de unidades especializadas de la Polica Nacional. Para 1985
y como consecuencia de la presencia del grupo subversivo Alfaro Vive Carajo se crea un
grupo de inteligencia policial denominado Unidad de Inteligencia Anti Subversiva. Al ao si-
guiente, 1986, se conforma la Unidad de Investigaciones Especiales de la Polica (UIES). Am-
bas unidades especiales creadas legalmente y con una fuerte inuencia en su conformacin
y funcionamiento de la cooperacin internacional,
10
pero que no respondan a una estructura
organizacional clara y legalmente regulada por la normativa nacional, lo cual les permita man-
tener una cierta autonoma en sus funciones diversicando los canales de mando e informacin.
Luego de casi doce aos de creacin de estos rganos de inteligencia, 1998, la Ley Orgnica de
la Polica Nacional incorpora legtimamente la gura de la Direccin General de Inteligencia
DGI como rgano asesor de la Comandancia General y Estado Mayor para el manejo de la
informacin desde los departamentos policiales manteniendo las unidades especializadas con
su propio funcionamiento.
Los controles que mantena la normativa ecuatoriana respecto a la gestin y operaciones
de inteligencia se orientaban a la visin tradicional, pero sigilosa del control presupuestario
de los gastos reservados por parte de la Contralora del Estado a travs del Banco Central y
nicamente eran asignados a los Ministerios de Defensa y Gobierno. Estos gastos reserva-
dos o secretos eran denidos como asignaciones presupuestarias exclusivas para el manteni-
8
Ley de Seguridad Nacional, 1979, Art. 17.
9
La Ley de Seguridad Nacional impuso la nocin de una sociedad militarizada y en guerra permanente contra
el virus del comunismo. Informe Comisin de la Verdad, p. 31.
10
Este reportaje hace referencia a las fallas de inteligencia en el evento de Angostura y la entrega de los
discos duros de la UIES a la Embajada de los Estados Unidos.
Cuestiones de inteligencia en la sociedad contempornea
28
miento de la seguridad interior y exterior del Estado y la conservacin de la paz y el orden
pblico
11
.
Control que excepcionalmente fue realizado, salvo por escndalos
12
sobre asignacin de
estos fondos para otros nes y que legalmente deban ser mediados por la Contralora General
del Estado y la Funcin Legislativa. En ese contexto, el nico insumo de anlisis era la cuenta
especial del presupuesto nacional manejado por el Banco Central, situacin que dicultaba
ejercer accountability ni horizontal ni vertical en perodos posteriores al gasto porque no existe
una constancia en los Ministerios de Defensa o Interior
13
.
Actualmente, con la reforma del sector de seguridad y la creacin de la Secretara de Inte-
ligencia en el 2009, parecera ser que la primera instancia de auditora de gestin sobre inteli-
gencia sera el Presidente de la Repblica con previo ltro del Ministerio de Seguridad Interna
y Externa a travs de la aprobacin y seguimiento en el cumplimento del Plan Nacional de
Seguridad
14
. Respecto al mbito presupuestario se mantiene la asignacin presupuestaria de
gastos especiales para temas de inteligencia y contrainteligencia que se relacionen con defen-
sa, seguridad interna y de orden pblico que debern ser controlados por Contralora. Tambin
se ha establecido como mecanismo de control un informe trimestral de actividades por parte del
Secretario Nacional de Inteligencia ante la Comisin de Seguridad y Relaciones Internaciona-
les de la Asamblea Nacional
15
.
Se incorpora la posibilidad de acceder a informacin clasicada como reservada, secreta y
secretsima por el transcurso del tiempo en cinco, diez y quince aos respectivamente. Excep-
cionalmente y bajo orden judicial la Corte Constitucional podr solicitar la desclasicacin de
informacin por presuncin de violacin de derechos humanos.
Con el fenmeno de la criminalidad transnacional relacionada a las drogas, para el 2005
se crea como unidad adjunta de la Procuradura General del Estado la Unidad de Inteligencia
Financiera, manteniendo cierta autonoma del resto del sistema de inteligencia estableciendo
campos paralelos de informacin ms que servicios complementarios.
Uno de los principios para la rendicin de cuentas vertical ecientes tanto desde el Ejecuti-
vo como el Legislativo es concebir a la inteligencia como la capacidad de la recoleccin, pro-
cesamiento, integracin, evaluacin, anlisis e interpretacin de informacin para la toma de
decisiones. Para lo cual es importante institucionalizar y fortalecer todos los servicios de inteli-
gencia que componen la comunidad y articularlos mediante el establecimiento de competencias
claras que no dupliquen o generen canales paralelos de esfuerzos, trabajo e informacin. Ya que
11
Reformas al Reglamento del 2 de marzo de 1967 al manejo de Fondos Pblicos, segn Registro Ocial No.
834, viernes 1 de diciembre de 1995.
12
El Vicepresidente Dahik, fue denunciado y destituido por mal uso de gastos reservados. De igual manera en
1998, Csar Verduga, el Ministro de Gobierno de Alarcn, huy del pas acusado de malversar las asigna-
ciones presupuestarias destinadas a fondos reservados. Accesible en www.explored.com.ec/noticias.ecuador/
cesar-verduga-se-quedo-sin-piso-66471.66471.html
13
Barreiro, Katalina (2009): Informe Final Proyecto de Seguridad Interna, Ministerio del Interior, investiga-
cin no publicada, Quito. Ecuador.
14
Ley de Seguridad Pblica y del Estado: Art. 15, p. 9.
15
Luego de una entrevista realizada al Secretario de dicha Comisin, al parecer los temas de seguridad siguen
siendo tratados tras una cortina de humo por lo cual desde el 2009, fecha de promulgacin de la Ley, hasta
hoy no ha existido una rendicin de cuentas por parte del Secretario de Inteligencia ni del sector de seguridad
salvo, el primer informe rendido en el mes de enero del 2011 por parte del Ministro de Defensa, Xavier Ponce.
La Comisin de la Verdad: entre el mito, el espejo y los controles sociales
Katalina Barreiro Santana
29
ello ampliara el universo de auditar ms all del gasto corriente y reservado, se podra ejercer
control sobre gestin y procedimientos tanto reservados como desclasicados. Experiencias
que ya han sido aplicadas en Estados Unidos y Argentina.
III. Entre los controles horizontales y la participacin ciudadana
La propuesta poltica de la Revolucin Ciudadana que lleg al poder en el 2007, plante
como eje fundamental la refundacin del pas a travs de una nueva Constitucin que dibujaba
un nuevo escenario para la democracia ecuatoriana y an ms para el modelo tradicional del
Estado-Nacin. De tres poderes tradicionales e independientes se pasa a tener cinco incluyendo
al de Transparencia y Control Social y el Electoral.
Se consagra a nivel de norma constitucional el derecho al ejercicio de la participacin ciu-
dadana y la rendicin de cuentas. Si bien los modelos tradicionales democrticos de gobierno
parten de un sin nmero de procedimientos legalmente normados para el control de la gestin
estatal,
16
la Constitucin del 2008 establece explcitamente el derecho de todo ecuatoriano a
scalizar los actos del poder pblico, (Art. 61), abriendo una puerta ampla para el ejercicio de
rendicin de cuentas social.
Siendo uno de los aspectos fundamentales el reconocimiento de la accin jurdica de acceso
a la informacin, (Art. 91), inclusive con capacidad de ser interpuesta frente a la negativa por
tratarse de informacin reservada, condencial o secreta. Siendo el nico lmite para lo reser-
vado o condencial su calicacin legal o declaracin judicial.
El nuevo derecho ciudadano a la participacin se acompaa de la implementacin de meca-
nismos de rendicin de cuentas denominados controles sociales. stos debern estar promovi-
dos y custodiados por la Funcin de Transparencia y Control Social mediante procedimientos
de scalizacin a toda entidad pblica o que administren dineros pblicos. Sus funciones prin-
cipales son:
a) Establecer mecanismos de rendicin de cuentas de las instituciones y entidades del sec-
tor pblico, y coadyuvar con procesos de veedura ciudadana y control social.
b) Instar a las dems entidades de la funcin para que acten de forma obligatoria sobre los
asuntos que ameriten intervencin a criterio del Consejo.
c) Investigar denuncias sobre actos u omisiones que afecten a la participacin ciudadana o
generen corrupcin.
d) Emitir informes que determinen la existencia de indicios de responsabilidad, formular
las recomendaciones necesarias e impulsar las acciones legales que correspondan.
e) Solicitar a cualquier entidad o funcionario de las instituciones del Estado la informacin
que considere necesaria para sus investigaciones o procesos. Las personas e instituciones
colaborarn con el Consejo y quienes se nieguen a hacerlo sern sancionados de acuerdo
con la ley
17
.
16
Lowenthal, Mark M. (2009): op. cit., p. 2.
17
Constitucin del Ecuador 2008, Asamblea Nacional, Quito. Ecuador.
Cuestiones de inteligencia en la sociedad contempornea
30
Esta amplia gama de potestades ciudadanas pareceran armar a los controles verticales ciu-
dadanos de fuertes mecanismos legales que les permitiran incidir sobre la scalizacin y parti-
cipacin en la toma de decisiones. Pero en temas de seguridad y sobre todo de inteligencia an
se mantiene el divorcio entre el ejercicio ciudadano y la razn de Estado a pesar de que en la
Ley de Seguridad Pblica y del Estado se establece el derecho de participacin individual y co-
lectiva en las polticas pblicas y acciones de planicacin evaluacin y control de las polticas
pblicas salvo el uso de la fuerza (Art. 45). De igual manera, en el caso del Reglamento a esta
ley, la participacin sigue siendo dimensionada como derecho de acceso de informacin ms
no de control y rendicin de cuentas de gestin (Art. 30, 31, 32 y 34).
A pesar de esta taxativa forma de consagrar el derecho de participacin ciudadana y de
rendicin de cuentas, no se encuentra claramente instrumentalizados los procedimientos para
lograr ejercer este derecho, logrando tener una aparente concordancia con la Constitucin pero
que evidencia una relacin tautolgica que no logra resolverse para el ciudadano comn.
IV. La Comisin de la Verdad, experimento exitoso de la rendicin de cuentas social
En medio de una gran polmica sobre la veracidad de la informacin y su contenido, el
31 de mayo del 2010, se dio lectura y acceso pblico al Informe de la Comisin de la Verdad.
Como resultado de una lucha activista
18
de alrededor de veinte aos sobre los desaparecidos
y torturas realizadas en la poca de la presidencia de Len Febres Cordero. De las cules los
casos ms relevantes fueron la muerte de miembros del grupo Alfaro Vive Carajo, la desapa-
ricin de los hermanos Restrepo y Consuelo Benavides.
Si bien este activismo fue mantenido por sus familiares mediante denuncias diarias y plan-
tones frente al Palacio de Gobierno aos tras ao, no es sino hasta la presidencia de Rafael
Correa que se considera como un tema de agenda poltica alrededor de la memoria y de la
reparacin de los familiares y otras vctimas de esta poca de la derecha ecuatoriana y logra
institucionalizarse mediante su creacin va Decreto Ejecutivo No. 305, de 3 de mayo.
La amante Comisin se establece como un rgano de rendicin de cuentas ad hoc para
examinar en casos concretos las prcticas violatorias a los derechos humanos y delitos de lesa
humanidad por parte de los servicios de inteligencia ecuatorianos en especial a los correspon-
dientes a la poca 1984-1988.
Los casos estudiados se enmarcaron en la presuncin de la comisin de los siguientes eventos:
1. Ejecucin extrajudicial, homicidio, muerte bajo custodia
2. Desaparicin forzada
18
Al referirnos al activismo debemos dimensionarlo como una categora fundamental para considerar que la
gura de la rendicin de cuentas social exista. Una denicin sobre rendicin de cuentas social dice:
conjunto de actores e iniciativas, que incluyen distintas acciones orientadas a supervisar el comportamiento
de funcionarios o agencias pblicas, denunciar y exponer casos de violacin de la ley o de corrupcin por
parte de las autoridades y ejercer presin sobre las agencias de control correspondientes para que activen
los mecanismos de investigacin y sancin que correspondan. Peruzzotti, Enrique (2006): La poltica de
accountability social en Amrica Latina, Mxico D.F. Centro de Investigaciones y Estudios Superiores en
Antropologa Social: Miguel ngel Prrua, p. 247.
La Comisin de la Verdad: entre el mito, el espejo y los controles sociales
Katalina Barreiro Santana
31
3. Tortura
4. Violacin sexual
5. Detencin arbitraria
Alrededor de estos actos la Comisin realiz un trabajo que pudiera establecer dnde, cun-
do, cmo, por qu, a quines fueron los afectados y quines fueron los ejecutores de estas
violaciones concluyendo que existen dos perodos claros de prcticas:
1. La violacin de los derechos humanos consumados en el perodo 1984-1988 son de es-
pecial gravedad y se consideran producto de una poltica de Estado
19
.
2. Las violaciones a los derechos humanos realizadas desde 1988 en adelante se trata de
prcticas institucionalizadas de las distintas agencias de seguridad de las Fuerzas Arma-
das y la Polica Nacional.
Si bien estos dos presupuestos metodolgicos evidentemente direccionados motivaron va-
rias crticas alrededor de la legitimidad de la informacin del documento, no es menos cierto
que por primera vez se examinaba las distintas agencias de inteligencia de la comunidad ecua-
toriana publicando cules eran sus mbitos y sus prcticas adems de la relacin mantenida con
la cooperacin internacional. Toda informacin que hasta ese momento haba sido vedada para
los mbitos ajenos a la seguridad.
Segn dicho Informe tanto los servicios de inteligencia militares como policiales opera-
ban al margen de la ley, realizando labores de espionaje poltico mediante la vigilancia, la
identicacin, chaje y persecucin de actores polticos, sindicales, intelectuales y religiosos
de izquierda
20
. Argumento que no pudo ser refutado se derivaba de las investigaciones de los
archivos desclasicados y, por otra, porque gran parte de la informacin haba sido incinerada.
Previo a la descripcin sobre las distintas agencias de inteligencia que muestra el Informe
es importante resaltar que hasta la vigencia de la Ley de Seguridad Pblica y del Estado, 2009,
los servicios de inteligencia tenan una divisin bsica entre lo externo, que corresponda a lo
militar, y lo interno a la Polica pero como una fuerza auxiliar de defensa nacional
21
. Lo cual le
permiti a esta ltima mantener su informalidad de operaciones a nivel de fuentes y personal
civil y militar y a la vez un proceso de especializacin promovido desde la cooperacin interna-
cional en temas puntuales
22
a pesar de que normativamente no tenan una independencia sobre
las operaciones de investigacin e inteligencia cuya autoridad rectora eran las Fuerzas Armadas
por medio de la Direccin Nacional de Inteligencia.
19
Informe Comisin de la Verdad: 2010, p. 26.
20
Informe Comisin de la Verdad: 2010.
21
Ley de Seguridad Nacional, 1975.
22
Tanto la creacin del Grupo de Intervencin y Rescate (GIR), la Unidad de Investigaciones Especiales
(UIES), el Escuadrn Volante, el Grupo de Operaciones Especiales (GOE) y el Grupo de Apoyo Tctico
(GAO) entre otros, fueron creados por la cooperacin internacional principalmente norteamericana para com-
batir amenazas a la seguridad especcas. Su canal de mando no se sujetaba exclusivamente a los decisores
polticos ecuatorianos y los archivos de informacin reservada eran compartidos entre el cooperante y el
gobierno del Ecuador.
Cuestiones de inteligencia en la sociedad contempornea
32
V. Estructura de los Servicios de Inteligencia en el Ecuador (1975-2009)
Uno de los grandes aportes de la investigacin realizada por la Comisin de la Verdad fue
el acceso a documentacin clasicada que permiti delinear las estructuras tanto normadas
como aquellas prcticas sobre todo de indagacin y anlisis del sistema de inteligencia del
Ecuador respecto a la seguridad interna y el enemigo interno, en el perodo 1984-2009. Pro-
bablemente un aspecto que no se aborda, debido al objeto de estudio de la Comisin, pero
que tambin fue fundamental para el perodo 1984-1998 es el referente a los sistemas de
inteligencia y la poltica exterior, en concreto el conicto con el Per, rea que podra ser de
gran inters para la investigacin histrica de las comunidades de inteligencia ecuatorianas.
Otro aspecto importante que muestra en la descripcin de las estructuras que conformaban
el sistema de inteligencia es la fuerte institucionalizacin del frente militar, su legitimidad en
la toma de decisiones y el claro nivel de mando versus los servicios policiales creados ad hoc,
desarticulados entre s, con poca institucionalizacin hacia lo policial y con instancias inclusive
clandestinas de investigacin. Cuyos efectos prospectivos se mostrara claramente en los acon-
tecimientos del 30 de septiembre del 2010 en el levantamiento policial.
El sistema planteado por el Informe es el siguiente:
1. Consejo de Seguridad Nacional (COSENA)
Instancia de toma de decisin presidida por el Presidente de la Repblica y conformada por
representantes del Poder Judicial y Legislativo, autoridades monetaras y nancieras, y dems
carteras ministeriales.
Su labor era de anlisis y elaboracin de productos de inteligencia para la toma de decisin
del Presidente siempre priorizando las amenazas de seguridad nacional. Su principal instancia
de anlisis y procesamiento de informacin era la Direccin Nacional de Inteligencia.
2. Direccin Nacional de Inteligencia (DNI)
Establecida por la Ley de Seguridad Nacional que estaba al servicio del COMACO, su
funcin principal era proporcionar informacin estratgica, elaborar y ejecutar planes de se-
guridad nacional mediante la coordinacin de actividades con las distintas agencias. La Ley
de Seguridad Nacional le otorgaba la capacidad de crear comisiones especializadas adems
de planicar y ejecutar operaciones de inteligencia para la seguridad nacional justicando las
operaciones de espionaje.
3. Agencias de las Fuerzas Armadas
Batalln de Inteligencia Militar (BIM) (1984-1988). Se trataba de una escuela de perfec-
cionamiento y entrenamiento de personal de inteligencia. Segn el Informe esta escuela
tuvo dos momentos. El primero de vigilar la expansin del enemigo interno y la segunda
la planicacin y ejecucin de acciones que violaron los derechos humanos.
Servicio de Inteligencia Naval. Se lo consider como partcipe de detenciones arbitra-
rias, torturas y ejecuciones extrajudiciales.
La Comisin de la Verdad: entre el mito, el espejo y los controles sociales
Katalina Barreiro Santana
33
Inteligencia de la Fuerza rea. Su accionar en la vigilancia a elementos polticos sospe-
chosos de subversin fue limitada.
Destacamento Especial de Inteligencia de la Presidencia de la Repblica. Para el perodo
1984-1988 realiz misiones especiales de inteligencia.
4. Agencias de la Polica Nacional
Servicio de Investigaciones Criminales (SIC-10). La creacin del mtico SIC-10
23
cuya
creacin no puede ser sustentada por ningn instrumento legal pero que segn la inves-
tigacin testimonial del Informe se la conform con personal de la antigua Brigada de
Automotores de la Polica Nacional que eran especialistas en delitos transnacionales.
Su misin era el combate y la erradicacin de subversin. Ocialmente se negaba su
existencia pero se conoca que su canal de mando dependa directamente del Ministro y
Subsecretario de Gobierno. Sus estrategias eran la inltracin y la indagacin mediante
tortura
24
.
La Unidad de Investigaciones Especiales (UIES). Su creacin tiene origen en el SICP
y tiene como justicativo el secuestro de Nahn Isaas, 28 de septiembre del 1985. Su
objetivo es la investigacin para la erradicacin de la subversin. Sus labores se cen-
traban en la investigacin, seguimiento, inteligencia y tambin operaciones especiales
acompaados de una estrategia de trabajo clandestina. Un ao despus de su creacin
pas a conformar el Servicio de Investigacin Criminal de Pichincha. Desde 1985 hasta
1992 su misin segua siendo la insurgencia desde esa fecha hasta el 2008, se mantuvo
en inteligencia para el crimen organizado. A partir del 2008 sufri una reestructuracin
como resultado del ataque de Angostura
25
y la evidente dependencia de esta unidad de la
cooperacin internacional norteamericana. Su nueva estructura la denominaron Unidad
de Lucha con el Crimen organizado (ULCO) y cuya funcin es el combate al crimen
organizado mediante la investigacin policial.
El Grupo de Intervencin y Rescate (GIR). Son fuerzas especiales de la Polica Nacional
cuyo objetivo era el campo operativo de combate a la subversin. Se trata de una unidad
23
El SIC-10 era una unidad de investigacin mediante estrategias de torturas. No consta su existencia legal en
ningn instrumento normado pero era reconocido testimonialmente en la poca (1984-1985) como el sitio de
la indagacin tortuosa de subversivos. en el caso Isaas, donde segn testimonio de Patricio Baquerizo,
el mayor Edgar Vaca lo reconoci (pues en junio de 1984 l mismo lo haba torturado) y le inigi torturas
como electricidad Informe Comisin de la Verdad, 2010.
24
Uno de los documentos desclasicados comprueba la existencia S.I.C. y su manual operativo: 5.- Cuando el
S.I.C.-10 tenga que realizar un trabajo u operativo, se dar (SIC) instrucciones al Jefe de Control General y a
la Central de Radio patrullas, para evitar el entorpecimiento del objetivo que realizar el S.I.C-10 (Informe
de la Comisin de la Verdad, 2010).
25
La razn de la reestructuracin de la UIES radic en la evidencia que conoca que la operacin Fnix se iba
a realizar y no notic a las instancias Presidenciales. A parte de ello, se estableci que esta Unidad vena
trabajando en investigaciones conjuntas con el DAS de Colombia sobre temas de lucha contra el narcotrco,
y que esta informacin fue entregada en su totalidad, mediante los discos duros de las computadoras a un
representante de la Embajada de Estados Unidos ya que este pas nanciaba la investigacin. Accesible en
http://www.eluniverso.com/2009/03/1/1355/5B365F78BAEF455B94CF60138AFFD09A.html
Cuestiones de inteligencia en la sociedad contempornea
34
operativa que depende de la informacin proporcionada por las agencias de investigacin
y anlisis.
El Escuadrn Volante (1985-1992). Bajo la lucha de la delincuencia comn se realiz
violaciones a los derechos humanos contra miembros de organizaciones polticas contra-
rias al gobierno. A diferencia del SIC-10, no fue clandestina ya que su origen fue pblico
orientado al combate de la delincuencia comn.
Unidad de Seguridad Pblica. Se trataba de una dependencia del Ministerio de Gobierno
cuya misin era el combate a las amenazas a la seguridad interna, hasta la actualidad exis-
te esta dependencia con el nombre de Direccin de Seguridad Pblica. En la presidencia
de Febres Cordero, 1984-1988, se encargaban de realizar labores de inteligencia poltica
ya que contaba con personal civil en calidad de informantes.
VI. Consideraciones nales
El balance de los servicios de inteligencia en el perodo 1984-1988, segn este documento
responda a la lgica de la Defensa Nacional mediante la erradicacin del enemigo interno
mediante tcnicas de tortura, represin, inseguridad y clima de miedo
26
. Siendo 118 casos es-
tudiados los cules generaron recomendaciones para satisfaccin, restitucin, rehabilitacin e
indemnizacin de sus vctimas.
A pesar de que su divulgacin trajo crticas sobre la legitimidad de las denuncias y las
aseveraciones alrededor de los acciones de la comunidad de inteligencia, en la historia del
Ecuador no existe otro caso que ejemplique la accountability social como una accin to-
mada desde los actores ciudadanos alrededor de la scalizacin de polticas y prcticas de
seguridad e inteligencias que haya sido institucionalizada por las autoridades pblicas y que
hayan podido inclusive incidir en la iniciacin de causas scales para la reparacin de las
vctimas.
El Informe tambin evidencia la baja institucionalizacin del sistema de inteligencia del
Ecuador frente a una alta legitimidad de las agencias militares y una desarticulada labor de las
agencias policiales.
La Comisin deja planteado una necesidad de un estudio y anlisis sobre la cooperacin
internacional en inteligencia y temas de seguridad y su relacin con la baja institucionalidad
del sistema ecuatoriano.
26
Comisin de la Verdad: 2010, p. 401.
La Comisin de la Verdad: entre el mito, el espejo y los controles sociales
Katalina Barreiro Santana
35
VII. Bibliografa
Barreiro, Katalina (2009): Informe Final Proyecto de Seguridad Interna, Ministerio del Inte-
rior, investigacin no publicada, Quito. Ecuador.
Bonilla, Adrin (1999): Ecuador-Per: horizontes de negociacin y conicto, Quito, FLACSO-
Sede Ecuador.
Constitucin del Ecuador 2008, Asamblea Nacional, Quito. Ecuador.
Ley de Seguridad Pblica y del Estado (2009), Asamblea Nacional, Quito. Ecuador.
Castillo, Jaime (2009): La inuencia en la Estructura de Inteligencia Nacional en el Ecuador.
En Democratizacin de la Funcin de Inteligencia, Washington, NCDI Press.
Conrmado Net, 10 de diciembre del 2009, Ataque de Angostura se efectu con apoyo de la
base de Manta, arma Comisin de la Verdad, Quito. Accesible en http://conrmado.net/
justicia/10341-ataque-de-angostura-se-efectuo-con-apoyo-de-la-base-de-Manata-arma-
Comision-de-Transparencia-y-Verdad.html
El Comercio: seccin Judicial, 3 de enero del 2010, Una carta apcrifa salpica a ex agentes de
la UIES, Quito. Ecuador.
El Universo: seccin Poltica, 3 de marzo del 2009, La UIES trabaj con organismo colombia-
no para seguir a Reyes, Guayaquil. Accesible en http://www.eluniverso.com/2009/03/1/13
55/5B365F78BAEF455B94CF60138AFFD09A.html
Entrevista realizada al Dr. Germn Vega Castellanos, Secretario de la Comisin de Relaciones
Internacionales y Seguridad de la Asamblea Nacional del Ecuador. Hoy, 3 de abril de 1988,
Csar Verduga se qued sin piso, Quito. Accesible en www.explored.com.ec/noticias.
ecuador/cesar-verduga-se-quedo-sin-piso-66471.66471.html. Consultado el 10 de enero
del 2011.
Informe de la Comisin de la Verdad (2010), Quito, Ediecuatorial.
Lowenthal, Mark M. (2009): Intelligence from secrets to policy. Washington, DC, CQ Press.
Prez Villalobos, Mara Concepcin (2010): El control de los servicios de Inteligencia en
los Estados democrticos, en La inteligencia como disciplina cientca, Madrid, Plaza y
Valdez Editores.
Peruzzotti, Enrique (2006): La poltica de accountability social en Amrica Latina, Mxico
D.F. Centro de Investigaciones y Estudios Superiores en Antropologa Social: Miguel Angel
Prrua.
Petrich, Blanche: En el pas todos los cuadros de inteligencia trabajan para la CIA, La Jorna-
da, 25 de octubre de 2010.
Reformas al Reglamento del 2 de marzo de 1967 al manejo de Fondos Pblicos, segn Registro
Ocial No. 834, (viernes 1 de diciembre de 1995).
Reglamento a la Ley de Seguridad Pblica y del Estado (2010), Quito, Registro Ocial.
Wark, Wesley K (1994): Introduction: The Study of Espionage: Past, Present and Future?, en
Past, Present and Future?, Frank Cass & Co.
37
Anlisis de polticas pblicas e inteligencia estratgica: qu pueden
aprender mutuamente
Miguel Anxo Bastos Boubeta
Universidad de Santiago de Compostela
I. Introduccin
Los estudios de anlisis de polticas pblicas y los estudios de inteligencia estratgica son
disciplinas que comienzan su consolidacin acadmica a mediados de los aos 50, primero en
las universidades y centros de investigacin norteamericanos y luego paulatinamente en las del
resto del mundo. Son disciplinas muy prximas, tanto en el mtodo usado para abordar su objeto
de estudio como en su nanciacin, ms a pesar de ello funcionan casi como completas descono-
cidas una a respecto de la otra. El estudioso que se aproxime a las obras ms relevantes de cada
disciplina observar que ambas abordan problemas cruciales para el desempeo de las funciones
estatales, en muchas ocasiones incluso los mismos. Se dar cuenta de que ambas pasan por ciclos
de atencin y desatencin por parte de la academia muy similares y de que tienen que afrontar
cambios de paradigmas tericos respecto a la forma en que sus problemas deben ser abordados,
incluyendo en esto la contina adaptacin a las modas de gestin imperantes en cada momento en
el mbito de la administracin pblica. Y constatar tambin que ambas tienen como objetivo -
nal la mejora de la calidad decisoria de los responsables ltimos de la poltica. Pero a pesar de todo
ello, cuando revise las bibliografas de estas obras percibir fcilmente que no hay prcticamente
referencias mutuas y de que ambas academias desconocen lo que la otra est investigando en cada
momento. As aparecen como grandes aportaciones en un mbito ideas ya descubiertas y elabo-
radas hace mucho tiempo por la otra y se repiten discusiones en muchos aspectos ya superadas o
se proponen soluciones, ya ensayadas y descartadas, con el evidente gasto de esfuerzo, fondos y
tiempo consiguiente. Este trabajo pretende, en primer lugar, estudiar el desarrollo paralelo en el
tiempo de ambas disciplinas, destacando, en especial, aquellos aspectos en los que ambas estn
abordando por separado problemas semejantes y gastando esfuerzo, tiempo y recursos en darles
soluciones, cuando una adecuada sinergia lo abordara mejor, o contribuira a la posesin de un
mayor repertorio de ideas y herramientas para afrontarlos. En segundo lugar se tratar de determi-
nar qu aspectos de este desarrollo paralelo pueden contribuir a la mejora del anlisis realizado, la
fertilizacin de cada una de las tradiciones con elementos de la otra y a discutir la posible creacin
de interdisciplinas que resulten de la convergencia de ambas tradiciones.
II. Anlisis de polticas pblicas e inteligencia estratgica: origen comn, trayectorias
paralelas
Tanto el anlisis de polticas pblicas como los estudios de inteligencia estratgica nacen
como disciplinas acadmicas una vez nalizada la segunda guerra mundial en los Estados Uni-

Cuestiones de inteligencia en la sociedad contempornea
38
dos, con la nalidad de mejorar la calidad de las decisiones pblicas y de aportar racionalidad
en el mbito de la defensa y la seguridad nacional en el caso de la inteligencia estratgica y en el
mbito general de las polticas pblicas en el caso del anlisis de polticas. La divergencia entre
ambas es aqu especialmente llamativa pues las primeras aplicaciones del anlisis de polticas
se llevaron a cabo precisamente en el mbito de la poltica exterior y de defensa y alguna de sus
obras ms signicadas se reeren a este campo en concreto
1
. Tambin las primeras institucio-
nes dedicadas al anlisis de polticas pblicas tuvieron una orientacin en el mbito de las pol-
ticas de defensa y seguridad nacional. El instituto Rand, por ejemplo, donde se estudiaron todo
tipo de escenarios posibles en el mbito de la guerra fra y se elaboraron un importante nmero
de estudios sobre el proceso de toma de decisiones estratgicas tanto en el mbito cticio de los
juegos de estrategia como en el real de la guerra contra el comunismo, es el lugar donde se de-
sarrolla de forma ms destacada la idea de aplicar la racionalidad cientca al mbito de la toma
de decisiones polticas
2
. Al igual que el anlisis estratgico el anlisis de polticas pblicas vive
su edad de oro en los aos 60 y 70 del siglo XX. En esta poca coincide una cultura adminis-
trativa taylorista orientada a la eciencia en el seno de las administraciones pblicas con el
desarrollo de tcnicas analticas nuevas y con un incremento de la demanda de anlisis polticos
por parte del gobierno
3
. Es una poca de grandes logros cientcos y tcnicos en la que el xito
de las ciencias naturales en afrontar y resolver problemas sirve como fuente de inspiracin a los
cientcos sociales, los cuales pretenden replicar estos xitos de la ciencia natural en el mbito
de los problemas pblicos. Un destacado autor
4
, recapitulando sobre la mentalidad de la poca,
arma que predominaba en los crculos acadmicos de las ciencias sociales la especie de que
si la ciencia puede resolver el complicado problema de enviar un hombre a la luna por qu no
se iba a poder resolver el problema, supuestamente ms simple, de la pobreza urbana en los
Estados Unidos. Simplemente habra que dotar a las ciencias sociales de los mismos medios
y herramientas de los que disponan las ciencias fsicas y abordarlos de forma cientca. El
cientco social emulara de este modo, como en la conocida metfora keynesiana, al dentista,
quien dotado con tecnologa adecuada y conocimiento tcnico resuelve con facilidad un proble-
ma doloroso. Con estas ilusiones, y sin darse cuenta de que los problemas sociales y polticos
son de una naturaleza muy distinta a los que abordan las ciencias naturales, un gran nmero
de investigadores establecieron las bases de un conjunto de disciplinas conocidas como Policy
Sciences que pretendan solventar problemas que han aquejado al ser humano durante cientos
de aos, como la pobreza, la ignorancia, la enfermedad o las deciencias en el alojamiento,
pero tambin afrontar posibles respuestas a ataques nucleares, establecer escenarios posibles
de confrontacin con el enemigo, entonces comunista, o el diseo de instituciones polticas y
econmicas en el mundo post-comunista. De hecho, y a pesar de que la retrica ocial de la
disciplina enfatizase el lado amable del policy analysis buena parte de las investigaciones en
este mbito se centraron en el mbito de la toma de decisiones en mbitos de defensa y segu-
ridad nacional, hasta el punto de que buena parte de los desarrollos dentro de este paradigma
1
Graham, T. Allison (1971): Essence of Decision: Explaining the Cuban Missile Crisis, Boston, Little Brown.
2
Sobre el origen del Instituto Rand, sobre las personas que lo dirigieron y sobre sus principales resultados inte-
lectuales. Poundstone, William (1995): El dilema del prisionero, Madrid, Alianza Editorial.
3
Boix, Carles: Promesas y lmites del policy analysis en Estados Unidos en Documentacin Administrativa,
n 224-225, Octubre 1990-Marzo1991, pp. 167-194.
4
Nelson, Richard R (1977): The Moon and the Ghetto: An Essay on Public Policy Analysis, New York, Norton.
Anlisis de polticas e inteligencia estratgica: qu pueden aprender mutuamente
Miguel Anxo Bastos Boubeta
39
no son ms que adaptaciones del anlisis en estos mbitos a otros campos de la vida social,
como lo prueba el hecho de que varios de los principales estudiosos en este mbito provienen
de analistas en el mbito militar como son los casos de Yehezkel Dror
5
o Edward Quade
6
. Tras
sucesivos fracasos tanto en el mbito de la defensa y la seguridad y sobre todo en el mbito de
las polticas sociales
7
el impulso inicial del policy analysis decay y hoy existe como una disci-
plina fragmentada en mtodo y propsito en varias escuelas
8
viendo sustancialmente reducidas
las ambiciosas pretensiones que haba tenido en sus comienzos. Si bien sus ilusiones iniciales
se mostraron con el tiempo exageradas, esta disciplina contribuy a enriquecer los estudios de
ciencia poltica y a entender las causas por las que muchas polticas triunfan y sobre todo por
qu an ms fracasan.
A su vez los anlisis e inteligencia estratgica al igual que los estudios de anlisis de pol-
ticas tambin cuentan con una muy larga tradicin intelectual. Si el anlisis de polticas puede
remontar su estirpe a tratadistas como Kaultiya o los consejeros ulicos chinos de la poca de
los reinos combatientes
9
, el anlisis de inteligencia estratgica puede presumir tambin de una
larga tradicin previa a su consideracin como una ciencia social
10
. De hecho el analista de
inteligencia, sea cual fuese el nombre que haya recibido en el pasado es una de las disciplinas
auxiliares de la poltica ms antigua que existe, pues es consustancial a la propia guerra, y
cuenta con una tradicin ininterrumpida, desde los tiempos bblicos hasta hoy, de acumulacin
de saberes y de discusiones tericas sobre como obtener, elaborar y aplicar el conocimiento
relativo a la guerra y a la seguridad tanto de emperadores y reyes como de las modernas de-
mocracias actuales. Pero desde mediados de los aos 40 del siglo XX nos encontraremos que
las mismas pretensiones de racionalizacin cientca que se dan en el mbito del anlisis de
polticas comienzan a darse tambin en los estudios de inteligencia estratgica. Corresponde
a autores norteamericanos como Sherman Kent
11
y Washington Platt
12
dar los primeros pasos
para racionalizar la vieja profesin de analista de inteligencia, dotndola de mtodo y proce-
dimiento, tambin con el objetivo de mejorar la calidad de las decisiones llevadas a cabo por
el decisor poltico. Este objetivo de los padres fundadores del moderno anlisis de inteligencia
estratgico fue adoptado y perfeccionado por los tericos modernos de la disciplina
13
, a dife-
rencia de lo que aconteci con el anlisis de polticas que tras sucesivos fracasos fue abandona-
do por modelos ms descriptivos de la realidad, y el resultado conseguido fue una comunidad
acadmica unicada y bien cohesionada tericamente y muy consciente de la tradicin a que
5
Dror, Yehezkel (1968): Public Policymaking Reexamined, Scraton, Chandler.
6
Quade, Edward S. (1989): Anlisis de formacin de decisiones polticas, Madrid, Instituto de Estudios Fisca-
les. Quade, Edward S., (ed) (1966): Analysis for Military Decisions, Chicago, Rand McNally.
7
Murray, Charles: Losing Ground: American Social Policy, 1950-1980, New York, Basic Books.
8
Regonini, Gloria: El estudio de las polticas pblicas en Documentacin Administrativa, n 224-225, Octu-
bre 1990-Marzo 1991, pp. 59-88.
9
Goldhamer, Herbert (1978): The Adviser, New York, Elsevier.
10
Navarro Bonilla, Diego (2009): Espas! Tres mil aos de informacin y secreto, Madrid, Plaza y Valds.
11
Kent, Sherman (1994): Inteligencia estratgica, Buenos Aires, Pleamar.
12
Platt, Washington (1983): Produccin de inteligencia estratgica. Principios bsicos, Buenos Aires, Struhart
& Ca., (e.o. 1962).
13
Un magnco ejemplo de cmo un analista moderno construye y perfecciona sobre la obra de sus antecesores
de los 40 y 50 es: Herman, Michael (1996): Intelligence Power in Peace and War, Cambridge, Cambridge
University Press.
Cuestiones de inteligencia en la sociedad contempornea
40
pertenece
14
. El anlisis de inteligencia no es, como lo son muchas otras ciencias sociales, una
disciplina cuyos paradigmas y principios cambien segn las modas que se marquen en las
grandes universidades de los Estados Unidos, sino que ha conservado lo mejor de su acervo
histrico y ha construido sobre l. El problema potencial que puede resultar de esto es que si
sus principios fundamentales se revelaran errados, el dao se hara irreparable y la disciplina
debera ser reconstruida de nuevo desde sus orgenes.
Como se puede observar, el anlisis de polticas pblicas y el anlisis de inteligencia es-
tratgica adems del hecho de ser artes centenarias transformadas, con xito o no, en ciencias,
comparten una nalidad comn, el mejorar la calidad de las decisiones, en especial en el mbito
de la defensa y la seguridad nacional y orgenes semejantes en el tiempo y en el espacio, pero
a pesar de compartir tantos aspectos en comn operan casi como perfectas desconocidas. La
razn de tal desconocimiento puede ser debida no a que ambas sirven a nes distintos sino a la
forma en que desarrollan sus anlisis. El anlisis de polticas pblicas es una disciplina acad-
mica y abierta al pblico escrutinio, en la que sus anlisis y publicaciones estn sujetos a crtica
y sus conclusiones se elaboran para ser difundidas libremente. Existen numerosas instituciones,
pblicas o privadas encargadas de crear nuevos materiales y sus formas de nanciacin tienden
a ser pblicas y abiertas. Por su parte el anlisis de inteligencia estratgica, si bien est abrin-
dose poco a poco al mbito acadmico y a la sociedad en general, nace lastrado por su origen,
vinculado a la estrategia militar en tiempos de combate y a los servicios secretos
15
y, por tanto,
poco accesible a la discusin pblica. Esto origina una disciplina poco abierta a inuencias
externas y muy cerrada a sus propios procedimientos y rutinas de investigacin
16
. Muchos de
sus estudios tienen una audiencia muy limitada y su accesibilidad es muy reducida o nula. Su
institucionalizacin acadmica es mucho menor y son escasos los departamentos universitarios
dedicados a estudiarla, lo cual es dicultado por el hecho de que su menor especializacin hace
mucho ms difcil encuadrarla en un rea de conocimiento especca. Esto diculta tambin la
creacin de revistas acadmicas especializadas, que a diferencia de su contraparte el anlisis
de polticas son relativamente escasas y de relativamente poca difusin a lo que se le aade
que algunas de ellas son de circulacin restringida o condencial. Por ltimo ambas comparten
tambin en su trayectoria histrica la inuencia de las distintas modas y corrientes intelectuales
imperantes en cada momento, del positivismo al posmodernismo
17
de tal forma que ambas han
evolucionado en directa relacin al devenir acadmico de sus respectivas naciones, y ambas
estn muy inuidas por las agendas polticas y sociales de cada poca.
El caso espaol podra usarse como ejemplo de desarrollos tan dispares e incomunicados, a pe-
sar de ser un pas con un nmero relativamente pequeo de acadmicos en ambas reas y por tanto
ser ms fcil la interaccin mutua y el conocimiento respectivo de sus publicaciones. El anlisis de
14
Lowenthal, Mark M. (2006): Intelligence. From Secrets to Policy, Washington, Congressional Quarterly Press.
15
Sobre las relaciones entre inteligencia y los servicios secretos. Jeffreys-Jones, Rhodri (2004): Historia de los
servicios secretos norteamericanos, Barcelona, Paids.
16
Gazit, Shlomo: Estimates and Fortune-Telling in Intelligence Work en International Security, vol. 4, n 4,
Spring 1980, pp. 36-56.
17
Rathmell, Andrew: Towards Postmodern Intelligence en Intelligence and National Security, vol. 17, n 3,
Autumn 2002, pp. 87-104; Danziger, Marie: Policy Analysis Postmodernized en Policy Studies Journal,
vol. 23, n 3, September 1995, pp. 435-450.
Anlisis de polticas e inteligencia estratgica: qu pueden aprender mutuamente
Miguel Anxo Bastos Boubeta
41
polticas pblicas es introducido en Espaa a nales de los aos 80
18
sobre todo en el mundo de la
ciencia poltica y de la ciencia de la administracin pblica. A Espaa lleg ya depurado de sus ele-
mentos ms racionalistas y formales y se centr durante unos aos en la visin ms descriptiva de la
materia. Es ahora materia de estudio en prcticamente todas las facultades de polticas de Espaa, si
bien con alguna excepcin
19
, no se centraron en el estudio de polticas de seguridad y defensa sino
principalmente en polticas en el mbito social y administrativo. Por su parte en Espaa el anlisis
de inteligencia estratgico tiene su origen primero en algunos historiadores militares y luego en los
estudios de gestin de la informacin que se imparten en el seno de los departamentos de biblio-
teconoma de las universidades espaolas
20
, pero tambin con retraso con respecto a los Estados
Unidos. En los ltimos aos estos estudios han comenzado a institucionalizarse en las universidades
espaolas los estudios de inteligencia estratgica, con la implantacin de un curso de posgrado en
estudios estratgicos, pero al igual que sucede en los Estados Unidos viven mutuamente de espaldas
al anlisis de polticas pblicas. Las publicaciones peridicas especcas sobre esta disciplina son
prcticamente inexistentes en lengua castellana, reducindose a artculos publicados en monogr-
cos de revistas de orientacin ms generalista o a ensayos publicados en revistas de gestin de la
informacin. El grueso de las publicaciones consisten en monografas publicadas en Espaa y en las
escasas traducciones de los clsicos, casi todas ellas publicadas en Argentina, que a su vez son muy
difciles de encontrar en los canales habituales de distribucin.
En los siguientes epgrafes intentaremos analizar cules son los puntos exactos en los que
dieren ambas asignaturas y trataremos de exponer cules son los aspectos originales de cada
una de las tradiciones que podran ser incorporados a un acervo comn o bien usadas para el
enriquecimiento de cada una por separado.
III. Anlisis de polticas pblicas e inteligencia estratgica: caminos divergentes
El observador que compare ambas disciplinas se dar cuenta en primer lugar que su com-
prensin del proceso de toma de decisiones es su muy diferente entre ambas, al igual que su
percepcin del proceso a seguir a la hora de alcanzar el objetivo de mejorar la calidad de la
informacin que se ofrece a los responsables polticos. Para el analista de polticas pblicas el
proceso puede ser entendido como el diseo de un conjunto de etapas
21
que debe seguir cual-
quier anlisis o propuesta de polticas, de tal forma que se escoja la poltica ms adecuada para
resolver un problema dado dentro de un abanico de propuestas
22
. El proceso tpico de anlisis de
polticas pblicas es el que asigna un abanico de posibles soluciones a un problema y encuentra
18
Subirats, Joan (1989): Anlisis de polticas pblicas y ecacia de la administracin, Madrid, INAP.
19
Olmeda Gmez, Jos Antonio (1988): Las Fuerzas armadas en el Estado Franquista: participacin poltica,
inuencia presupuestaria y profesionalizacin: 1939-1975, Madrid, El Arquero.
20
Navarro Bonilla, Diego (2009): El alma de la victoria: estudios sobre inteligencia estratgica, Madrid Plaza
y Valds.
21
Dror, Yehezkel (1977): Design for Policy Sciences, New York, Elsevier.
22
Hay otra visin del proceso de elaboracin de polticas dentro de la disciplina del anlisis de polticas pbli-
cas. Esta visin se centra en el estudio del ciclo vital de las polticas pblicas. Distingue, variando segn el
autor, una serie de etapas que seran denicin del problema, agenda, formulacin, implementacin y termi-
nacin. Vid., C.O. Jones (1977): An Introduction to the Study of Public Policy, North Scituate, Duxbury Press;
Meny, I., Thoenig, JC (1989): Las polticas pblicas, Barcelona, Ariel.
Cuestiones de inteligencia en la sociedad contempornea
42
la forma de valorar y ponderar la probabilidad de xito de cada una de ellas. A continuacin de-
termina un criterio (costes, benecios, ecacia, eciencia...) para determinar cul de las alter-
nativas se adapta mejor a lo buscado y por ltimo de ser posible elaborar un modelo previo de lo
que ocurrira una vez implantada la poltica. Es un proceso dirigido a pensar todos los posibles
escenarios futuros que se podran seguir de la aplicacin de una determinada poltica pblica.
Por su parte, el proceso de anlisis de inteligencia estratgica se centra en la recoleccin,
tratamiento, anlisis y entrega de informacin relevante para el responsable poltico. El anlisis
y estudio de la informacin, a pesar de su importancia no es ms que uno de los elementos del
proceso, no su objeto nal como lo es en el anlisis de poltica. No hay un tratado de inteli-
gencia estratgica que no dedique grandes apartados a las distintas tcnicas de recoleccin de
informacin (inteligencia humana, de seales, de ondas, de radares...), a la forma de determinar
cul de esa informacin debe ser relevante, e incluso a las tcnicas de redaccin de informes, y
su correcta clasicacin. El apartado dedicado al anlisis no constituye normalmente la parte
central de los tratados
23
. La inteligencia estratgica se centra en la informacin y en su uso y
tratamiento
24
, no en su anlisis ni en la elaboracin de decisiones y, viceversa el anlisis de
polticas se centra en la elaboracin de decisiones, pero descuida la cuestin de la recogida y
tratamiento de la informacin necesaria
25
.
La perspectiva que se ofrece del proceso poltico es otro aspecto en el que las diferencias
entre ambas disciplinas se hacen evidentes. La visin que del proceso poltico presupone el
anlisis de polticas pblicas es mucho ms rica y elaborada que la del anlisis de inteligencia
estratgica. Aunque la visin del proceso poltico diere segn cada una de las escuelas acad-
micas, stas tienen en cuenta la pluralidad de actores que intervienen en el proceso de elabo-
racin de polticas pblicas y su poder relativo e incluyen elementos como el ciclo poltico, la
importancia de la persuasin para defender la adopcin de una determinada poltica
26
o incluso
la pertinencia poltica de la misma. Los analistas de inteligencia estratgica no acostumbran a
incorporar en sus anlisis estos elementos y muestran en sus anlisis una visin a veces muy
simple del juego poltico y tienden a ver la poltica como dirigida por un actor unitario que
tiene claro y bien denido el inters general del Estado, que primara en cualquier caso sobre
el inters personal del propio poltico. Esto se concreta en la visin del proceso de elaboracin
de inteligencia estratgica en la que se establece una tajante diferencia entre analista y decisor
poltico. Segn este esquema el analista es un mero recolector y redactor de informacin, de
forma fra y objetiva, dejando las consideraciones y decisiones en manos del responsable pol-
tico
27
. Este ltimo aspecto en concreto es tambin un elemento que distingue ambas disciplinas
y que nos informa mucho de su respectiva visin de la poltica. Para los analistas de polticas el
concepto de inters pblico y de inters general es mucho ms matizado que en el caso de los
23
Vase por ejemplo, adems de los citados ms arriba: Shulsky, Abran N. (1993): Silent Warfare. Understand-
ing the World of Intelligence, Washington, Brasseys; Laqueur, Walter (1985): A World of Secrets. The Uses
and Limits of Intelligence, New York, Basic Books.
24
Codevilla, Angelo (1992): Informing Statecraft: Intelligence for a New Century, New York, The Free Press.
25
Las excepciones son escasas. Vase al respecto: Deutsch, Karl W. (1973): Los nervios del gobierno. Modelos
de comunicacin y control polticos, Buenos Aires, Paids.
26
Vase al respecto: Majone, Giandomenico (1997): Evidencia, argumentacin y persuasin en la formulacin
de polticas, Mxico, Fondo de Cultura Econmica.
27
Marrin, Stephen: At Arms Length or At the Elbow? Explaining the Distance between Analysts and Decision-
makers, en International Journal of Intelligence and Counterintelligence, vol. 20, n 3, 1997, pp. 401-414.
Anlisis de polticas e inteligencia estratgica: qu pueden aprender mutuamente
Miguel Anxo Bastos Boubeta
43
anlisis de inteligencia
28
. Para la mayora de los analistas de polticas el inters general o el bien
comn son conceptos que no pueden ser denidos objetivamente, sino que son denidos por los
actores polticos que detentan el poder en un momento y en unas circunstancias polticas dadas.
Puede decirse, simplicando pero sin equivocarnos mucho, que el inters general o el bien co-
mn consisten en aquello que quien detenta la soberana determina como tales, de acuerdo con
sus propias visiones, ideologas e intereses particulares incluso. Seran en cualquier caso con-
ceptos mudables en el tiempo y dotados de una fuerte carga de subjetividad. Por ejemplo, en los
tiempos de la guerra fra los pases comunistas eran considerados por los miembros de la OTAN
como enemigos potenciales y los pases rabes como aliados potenciales. Los cambios ideol-
gicos experimentados en estos pases en los ltimos veinte aos han cambiado las tornas y los
que antes eran enemigos ahora son en muchos casos amigos y aliados (Polonia por ejemplo)
y viceversa (caso de Irak).Sin llegar a casos tan extremos un mero cambio en el color poltico
del gobierno puede llevar consigo un cambio muy sustancial en la denicin de los intereses
estratgicos de un pas determinado. El cambio en los intereses estratgicos de Espaa y por
tanto de lo que es considerado inters nacional cambi sustancialmente con la llegada al poder
del presidente Rodrguez Zapatero en 2004. Pero estos cambios en la denicin del inters na-
cional conllevan la invalidacin o prdida de inters de buena parte de los anlisis de inteligen-
cia llevados a cabo conforme a los viejos parmetros. Los escritos de inteligencia estratgica
son deudores tambin de conceptos derivados de la geografa econmica y tienden a pensar de
forma esttica a la hora de denir los espacios de inuencia econmica de un pas o de cules
son sus necesidades estratgicas de recursos econmicos y materias primas. Lo mismo acon-
tece con lo relativo a los anlisis de riesgos estratgicos que se derivan de amenazas globales
como catstrofes naturales o cambios en el medio ambiente o en el clima
29
. Son, por ejemplo,
proverbiales las reiteradas previsiones estratgicas de guerras o conictos por causa del agua,
conictos que no se llegaron a materializar porque la disponibilidad de agua gracias a avances
tcnicos o a mejoras en su gestin, han incrementado sustancialmente en los ltimos aos la
disponibilidad de tal recurso. Lo mismo acontece con la denicin de estratgico o no de un
recurso. Un recurso estratgico hoy como el petrleo puede bien no serlo en el futuro, ya sea
porque deja de tener utilidad, como le sucedi al carbn, bien porque se hace tan abundante que
su disponibilidad no represente un riesgo. Las posibles mejoras tecnolgicas o en la gestin de
este u otros recursos o el cambio de un recurso de estratgico a no estratgico no acostumbran
a ser consideradas por los analistas de inteligencia lo que invalida muchos escenarios estrat-
gicos futuros y malogra ingentes cantidades de trabajo y recursos. Un trabajo bien realizado y
elaborado, pero con supuestos de partida falsos puede ser ms daino que no realizar ninguno.
Tambin dieren ambas disciplinas en la perspectiva que tienen respecto a la relacin entre
el decisor poltico y el inters general. El anlisis de inteligencia, como corresponde a un anli-
sis realizado en organizaciones de carcter jerrquico
30
, tiende a identicarse con las opiniones
y valores de sus mandos y por tanto a identicar a estas con el inters general. Un anlisis
28
Vase por ejemplo: Downs, Anthony: The Public Interest: Its Meaning in a Democracy, en Social Research
XXIX, n1, Spring 1962, pp. 1-36.
29
Sobre falsas predicciones de catstrofes ambientales y escasez de recursos ver: Lomborg, Bjorn (2005): El
ecologista escptico, Espasa Calpe.
30
Gazit, Shlomo: Estimates and Fortune-Telling in Intelligence Work en International Security, vol.4, n 4,
Spring 1980, pp. 36-56.
Cuestiones de inteligencia en la sociedad contempornea
44
histrico de los cambios de prioridades en los ltimos decenios es buena prueba de como la
agenda de la clase poltica en cada momento es denida como el inters general en cada mo-
mento histrico. De centrarse en problemas de conictos de bloques ideolgicos se ha pasado
en la actualidad a centrarse en problemas de terrorismo religioso, trco de drogas o incluso al
tratamiento de problemas econmicos
31
, como la especulacin con ttulos del tesoro. La visin
de los analistas de polticas, muy inuidas en esto por la escuela de la Eleccin Pblica, tiende
a ver a los actores polticos, ya sean estos polticos o altos funcionarios, como seres egostas
ms preocupados por sus propios intereses que por los del resto de la ciudadana
32
. De hecho
para los autores de esta escuela son los intereses egostas de la clase poltica y administrativa los
que son considerados como problemas pblicos y el inters general consistira en solucionarlos.
Estas carencias hacen evidente la importancia de que los analistas de inteligencia estratgica
fertilicen sus anlisis con la inclusin de ideas ya contrastadas en otras disciplinas del mbito
social, y en especial de las ciencias polticas, que pueden ofrecer un anlisis ms realista sin
ningn tipo de romanticismo, como bien los describi uno de los ms reputados acadmicos de
la Eleccin Pblica el premio Nobel James Buchanan.
Otro rasgo que diferencia a ambas disciplinas es la aplicacin del juicio, de la experiencia
y del conocimiento tcito. Buena parte de los desarrollos en las ciencias sociales en los lti-
mos 50 aos pasan por tratar de reducir a la mnima expresin el uso de la experiencia o del
conocimiento tcito, y por tratar de sustituirlos por conocimiento emprico, expresado con una
alta dosis de formalizacin, tratando de este modo de imitar los mtodos de las ciencias duras.
El empeo en excluir de los anlisis de polticas todo elemento no objetivable, esterilizando
de esta forma buena parte de los anlisis elaborados, fracas al no entender que buena parte
del conocimiento no puede ser articulado ni expresado en forma de ecuaciones matemticas
33
.
En su crtica al racionalismo extremo, en el que ha derivado la moderna ciencia poltica
34
, el
politlogo Michael Oakeshott contribuy a revalorizar el papel del conocimiento tcito, esto
es aquel que se deriva de rasgos o experiencias que provienen de la experiencia o de caracte-
rsticas personales y que no pueden ser descritos formalmente ni operativizados. Es el caso del
futbolista que no puede describir por qu tiene tal o cual habilidad en el juego, habilidad que no
puede a su vez explicar a otros, del vendedor, del artesano y del analista poltico. Hay saberes
en el mbito de la poltica que no pueden ser tampoco ni formalizados ni operativizados al no
ser susceptibles de expresin formal. Saber descubrir indicios de cambios en la estructura de
poder
35
en la debilidad o fortaleza de los liderazgos o cambios de estrategia son habilidades que
buena parte de los analistas de inteligencia poseen pero que no son fruto de ningn proceso for-
31
Carvalho, Andra (2009): Desafos para la produccin de inteligencia: inuencias de un entorno complejo
en Diego Navarro y Fernando Velasco (eds.) El alma de la victoria. Estudios sobre inteligencia estratgica,
Madrid, Plaza y Valds, pp. 235-254.
32
Una visin muy realista y descarnada del comportamiento de la clase poltica y administrativa espaola desde
esta perspectiva puede encontrarse en: Nieto, Alejandro (2008): El desgobierno de lo pblico, Barcelona, Ariel.
33
Polanyi, Michael (1996): The Tacit Dimension, Chicago, University of Chicago Press.
34
Oakeshott, Michael (2000): El racionalismo en la poltica, en Michael Oakeshott, El racionalismo en la
poltica y otros ensayos, Mxico, Fondo de Cultura Econmica, pp. 21-53.
35
Los analistas de inteligencia occidentales, por ejemplo, perciban cambios en la jerarqua de poder sovitico
o la forma en que stos se colocaban en desles o funerales. Este tipo de conocimientos no pueden ser obje-
tivados ni formalizados, el analista simplemente sabe que es as debido a sus conocimientos, experiencia o
intuicin, pero sin saber exactamente por qu lo sabe.
Anlisis de polticas e inteligencia estratgica: qu pueden aprender mutuamente
Miguel Anxo Bastos Boubeta
45
mal de educacin. Son frutos de la interaccin de experiencia y conocimiento formal tamizados
ambos por la propia y particular inteligencia del analista para determinar en qu y en qu can-
tidad las variables analizadas pueden ser relevantes para el proceso poltico. Una vez producido
este conocimiento corresponde al decisor poltico, de la misma forma que ocurre en la toma de
decisiones empresariales
36
, determinar el grado de relevancia de cada una estas informaciones.
El anlisis de inteligencia estratgica sigue descansando por tanto en buena medida en el jui-
cio, algo que se obvia en cada vez mayor medida en las ciencias polticas
37
, en la experiencia e
incluso en la intuicin del analista. Estas caractersticas conguran a esta disciplina por tanto
como una de las pocas ciencias sociales ajena a las derivas cientcas habituales en nuestro
tiempo. Pero lo que en un principio poda ser visto como un inconveniente con el tiempo result
ser una gran ventaja, dado que al desprestigiarse las versiones ms formalizadas del anlisis de
polticas pblicas, en especial con el gran fracaso de la guerra contra la pobreza norteamericana.
Por ltimo en ambos casos las instituciones pblicas encargadas de la produccin de anlisis
no han sido inmunes a las tendencias privatizadoras que han experimentado todas las administra-
ciones pblicas occidentales desde el comienzo de los aos 80. En ambos casos se han dado casos
de contratacin externa de informes, de cogestin y de introduccin de incentivo de mercados y
de tcnicas gerenciales en la gestin interna de las administraciones encargadas de la produccin
de informacin para la toma de decisiones en el mbito pblico, al tiempo que se abandonan los
viejos procedimientos burocrticos de gestin y las tradicionales herramientas de planicacin.
Pero la inuencia de las ideas privatizadoras sobre las instituciones encargadas de elaborar
anlisis estratgicos
38
o de polticas pblicas ha sido muy distinta. La elaboracin de anlisis de
inteligencia ha experimentado un proceso de privatizacin en las ltimas dcadas que ha con-
ducido, por una parte, a que sean en cada vez mayor medida agencias e instituciones privadas
las encargadas de elaborar anlisis de inteligencia estratgica
39
y por otra a que los estudios de
inteligencia se centren cada vez ms en problemas de inteligencia econmica en los que estn
implicados empresas privadas o semipblicas. Pero an siendo tal tendencia fcilmente per-
ceptible el anlisis estratgico sigue siendo an en buena medida elaborado dentro del propio
gobierno en unidades administrativas fuertemente centralizadas y permanece como la nica
rea administrativa donde se sigue intentando gestiones interdepartamentales a gran escala
40
.
En el mbito del anlisis de polticas pblicas se ha producido tambin un proceso similar de
36
Kirzner, Israel M. (1975): Competencia y funcin empresarial, Madrid, Unin Editorial.
37
Vickers, Geoffrey (1978): The Art of Judgement: A Study of Policy Making, London, Chapman & Hall.
38
Los servicios de inteligencia fueron en muchas ocasiones gestionados de forma privada, tanto en la realiza-
cin de informes de inteligencia como en la recogida de informacin. La agencia de detectives Pinkerton, que
actuaba subcontratada por el gobierno americano es un buen ejemplo de ello. Vase al respecto, Horan, James
D. (1967): The Pinkertons. The Detective Dynasty That Made History, New York, Bonanza Books.
39
Steele, Robert David: Private Enterprise Intelligence: Its Potential Contribution to National Security, en
Intelligence and National Security, vol. 10, n 4, October 1995, pp. 212-228. En Espaa una de las principales
fuentes de elaboracin de anlisis de inteligencia estratgica es el GEES (Grupo de Estudios Estratgicos)
http://www.libertaddigital.com/opinion/gees/, una institucin privada que elabora informes de todo tipo sobre
los desafos estratgicos de Espaa, tanto en el mbito de la defensa nacional como en el de la inteligencia
econmica.
40
Warner, Michael (2006): Central Intelligence: Origin and Evolution, en Roger Z. George e Robert D. Kline,
(Eds.) Intelligence and the National Security Strategist: Enduring Issues and Challenges, Lanham, Rowman
& Littleeld Publishers, pp. 41-56.
Cuestiones de inteligencia en la sociedad contempornea
46
evolucin
41
pero con mucha mayor intensidad. La produccin de anlisis de polticas pblicas
descansa ahora en buena medida no en instituciones pblicas o semipblicas sino en una pl-
yade de instituciones o think tanks nanciados de forma privada que buscan con sus estudios
inuir en la orientacin de las polticas elaboradas por sus gobiernos
42
. El resultado es un anli-
sis de polticas muy diversicado en lo ideolgico, lo cual si bien fomenta el debate ideolgico
entre las distintas perspectivas en la poltica pblica permite por otra parte justicar cualquier
propuesta de poltica, lo que ha convertido a esta disciplina en una servidora del poder poltico,
que la usa no para informar la toma de decisiones poltica sino para justicar y argumentar
decisiones previamente tomadas.
IV. Conclusin: qu pueden aprender mutuamente el anlisis de polticas pblicas y los
estudios de inteligencia estratgica?
Como hemos visto ambas disciplinas a pesar de sus divergencias coinciden en su mutuo
desconocimiento y su casi nula interaccin fuera de los comunes imperativos de la agenda
social e intelectual de su tiempo. Sin embargo resultara de gran utilidad que ambas discipli-
nas, aun conservando sus mtodos y herramientas dialogasen y aprendiesen mutuamente. El
anlisis de polticas reforzara su potencial analtico recurriendo a la informacin suministrada
por los anlisis de inteligencia y a la incorporacin de la intuicin, al conocimiento tcito y a
la interpretacin y comprensin de las actitudes de los actores clave que an estn presentes,
en gran medida, en los estudios de inteligencia estratgica. Sera por tanto de mucha utilidad
recurrir al conocimiento especco y no genrico de personas y lugares tan propios de los estu-
dios de inteligencia. Por su parte convendra a los analistas de inteligencia estratgica un mejor
conocimiento del funcionamiento de los procesos de toma de decisiones polticas, evitando las
interpretaciones muchas veces ingenuas que tales analistas realizan, asumiendo la dicultad de
establecer una denicin objetiva e imparcial de los intereses de un determinado estado y asu-
mir por tanto una visin menos romntica de las motivaciones que rigen los comportamientos
de los actores polticos involucrados en sus anlisis. De darse tal fertilizacin mutua es posible
que la calidad de las decisiones polticas resulte una mejora sustancial de decisiones que pue-
den afectar a la seguridad y al bienestar material de nuestras sociedades y aun encuentro de
estas con la sociedad
43
.
41
Boix Serra, Carles: Promesas y lmites del policy analysis en los Estados Unidos, en Documentacin ad-
ministrativa, n 224-225, 1991, pp. 167-194.
42
Instituciones como el Brookings Institution o Heritage Foundation se cuentan entre las principales fuentes de
produccin de anlisis poltico en todos los sectores de la poltica pblica.
43
Martnez, Rafael (2007): Cultura poltica sobre inteligencia: hacia un encuentro con la sociedad, en Diego
Navarro Bonilla y Miguel ngel Esteban Navarro (Coords.), Terrorismo global: Gestin de informacin y
servicios de inteligencia, Madrid, Plaza y Valds, pp. 165-205.
47
La inteligencia en la OTAN y en Espaa, relaciones entre organismos
anes
Jos Mara Blanco Nez
Secretario General de la Comisin Espaola de Historia Militar
I. Introduccin
Queremos analizar las estructuras de Inteligencia de la OTAN y de Espaa, tanto perma-
nentes como temporales y tanto las existentes en tiempo de paz como las que se activan para
las diversas operaciones, en los principales niveles nacionales y en los de dicha Organizacin.
Todo trabajo de esta materia que puedan encontrar, desde el 2002 en adelante, citar inexo-
rablemente el brutal atentado terrorista contra las Torres Gemelas del 11 de Septiembre de
2001, atentado que lanz a la palestra los conictos asimtricos, que venan aorando desde
la cada del muro berlins y la desmembracin de la URSS. La nalidad perseguida por los
estrategas de estos conictos, consiste en impedir a las fuerzas armadas estatales el empleo de
su doctrina militar, privndolas de su potencia de combate, forzndolas a considerar factores
ajenos como poblacin civil u opinin pblica, y a abandonar sus esquemas tradicionales de
confrontacin, buscando colapsarlas por carecer de adiestramiento contra enemigos atomiza-
dos en clulas y omnipresentes en teatros difusos.
La proliferacin de armas de destruccin masiva, los efectos negativos de la globalizacin,
los movimientos migratorios masivos e incontrolados, las diferencias espectaculares entre las
tasas de natalidad y crecimiento de unas u otras razas, el ciberterrorismo, la piratera, etc., han
obligado a renovar las estructuras de inteligencia, civiles y militares, para adaptarlas a este
nuevo tipo de guerra que ha sido bautizada como asimtrica; adems, la naturaleza global de
estas amenazas y los elevados costes de obtencin y elaboracin de inteligencia, hacen impres-
cindible compartir globalmente la informacin disponible.
El da 11S estbamos destinados en la MILREP espaola de la sede de Bruselas y, ese
martes negro, vimos en directo, era la hora en que tombamos caf tras el almuerzo y tena-
mos la tele puesta, el salvaje atentado y cuando atnitos intercambibamos comentarios de
perplejidad, por la red de altavoces del gran edicio, escuchamos a Lord Robertson, entonces
SEGEN, pedirnos nos fusemos a nuestras casas y nos quedsemos en ellas hasta nuevo aviso.
Al da siguiente, en mximo sigilo, se reuni el Consejo Atlntico y acordaron el artculo 5
a peticin de los EE.UU.
En la cumbre Praga (2002), la OTAN aprob la creacin de la NATO Response Force (NRF),
la revisin de la estructura de Mando y la ampliacin de los entonces 19 a 26 estados miembros
(actualmente son 28, con las incorporaciones de Albania y Croacia. Esperan su ingreso desde
el 2008, Ucrania, Georgia y Macedonia, la conocida FYROM por mor de las discusiones greco-
turcas).
Por entonces, la OTAN veric que, a pesar de sus mltiples comits, cuarteles generales,
y todo lo que quieran, no dispona de inteligencia propia, es decir de recogida, anlisis y eva-

Cuestiones de inteligencia en la sociedad contempornea
48
luacin de datos para difundirlos entre las fuerzas desplegadas bajo su bandera. Por tanto, tras
las ministeriales de Defensa del 2003 y la de Comandantes del 2004, se decidi la creacin del
Centro de Fusin de Inteligencia (Intelligence Fusion Centre, IFC), situado en Molesworth
(Gran Bretaa).
Correspondimos, en Espaa, creando el Mando de Operaciones (MOPS)
1
y, en materia de
inteligencia, el CIFAS, bajo el mando del Jefe de Estado Mayor de la Defensa (JEMAD).
Recientemente se ha creado tambin el Consejo de Jefes de Estado Mayor (Orden Minis-
terial 5/2009, de 11 de febrero) que es el rgano consultivo al que el JEMAD puede recabar
asesoramiento militar incluso en materias de Inteligencia.
II. La inteligencia en la OTAN
Antes de meternos en harina veamos cuales son los niveles en los que se desarrolla la accin
poltica y militar de la Organizacin.
Niveles:
1. Poltico: Sede de Bruselas
2. Estratgico: Mando Aliado de Operaciones (ACO, antiguo SACEUR) y Mando Aliado
de Transformacin (ACT, disfruta de la estructura del antiguo SACLANT)
3. Operacional: Mandos de Fuerza Conjuntos (JFCs) de Brunssum (Holanda) y Npoles
(Italia) y Mando Conjunto (JC) de Oeiras (Portugal).
4. Mandos componentes: Terrestres, Navales y Areos:
4.1. Bajo el mando del JFC de Brunssun: LCC, Heidelberg (Alemania), MCC, Nor-
thwood (Reino Unido) y ACC, Ramstein (Alemania).
4.2. Bajo el mando del JFC de Npoles: LCC, Madrid (Espaa), MCC, Npoles (Italia)
y ACC en Izmir (Turqua).
Adems, en la mega-organizacin de la OTAN existen otras agencias u organismos que
cooperan tambin en el campo de la Inteligencia, por ejemplo, la Organizacin BICES (Batt-
leeld Information and Collection and Exploitation System) que coordina la implementacin
y operatividad de dicho sistema o el Comit Asesor SIGINT (NATO advisory committee on
SIGINT, NACSI).
1. El nivel poltico
En l se encuentran la Sede del Consejo Atlntico de Bruselas, donde se ubica la Secretara
General y las Representaciones Permanentes de las naciones ante ellas y su IS (International
Staff). El Comit Militar con su Presidente, formado por las Representaciones Militares y su
IMS (International Military Staff).
1
O.M. 1076/2005 de 19 de abril. Desarrollo de la estructura del EMAD.
La inteligencia en la OTAN y en Espaa, relaciones entre organismos anes
Jos Mara Blanco Nez
49
El Consejo del Atlntico Norte (NATO Atlantic Council, NAC), es el rgano supremo de
decisin de la Alianza, en el que los estados miembros se hayan representados por un embaja-
dor o representante permanente (PERMREP) que se renen todos los mircoles en la sede de
Bruselas. Los Jefes de Estado y de Gobierno del NAC tambin se renen peridicamente en las
llamadas cumbres, normalmente anuales; los Ministros de Asuntos Exteriores y de Defensa lo
hacen en las Ministeriales, normalmente semestrales. El Consejo Atlntico (NAC) se encuen-
tra en el mismo nivel decisorio que el Gobierno de Espaa
El Estado Mayor Internacional (IS), principal rgano de trabajo del NAC, incluye en su or-
ganizacin la Ocina de Seguridad OTAN (NATO Ofce of Security, NOS). La NOS coordina
supervisa y pone en prctica la poltica de seguridad de la OTAN, su Director es el principal
consejero en cuestiones de Seguridad del SECGEN y preside el comit de Seguridad as como
el Servicio de Seguridad de la sede de Bruselas tiene tres cometidos:
Vigilancia Poltica (inspecciones y registros por mandato del Consejo, poltica de seguri-
dad a seguir, directivas, guas
Inteligencia para la seguridad, que se relaciona con la poltica de contrainteligencia a
seguir en la estructura y analiza las amenazas que se ciernen sobre ella, y el personal que
la asiste.
Proteccin de seguridad, programas de proteccin del personal, material, documentacin,
instalaciones
Est, por tanto, en lo ms alto de la pirmide en cuanto a Inteligencia se reere, se encuen-
tra subordinada al Comit Conductor de Inteligencia del Cuartel General de la OTAN (NATO
Headquarters Intelligence Steering Committee, NHISC).
La NOS acta tambin como secretara del Comit Especial AC/46, asesor del NAC y no
permanente, en materia de espionaje, terrorismo, extremismo poltico, proliferacin, crimen
organizado e inestabilidad, de amenazas no militares, en denitiva. Lo componen represen-
tantes de los Servicios de Inteligencia de los pases miembros, en el caso espaol el CNI, y la
presidencia se rota anualmente. Se renen una vez al ao en pleno y semestralmente sus grupos
de trabajo.
En el organigrama del Comit Militar (MC), mximo asesor del NAC en materia militar,
encontramos la Divisin de Inteligencia del IMS (IMS INT), que proporciona a la Organizacin
las alertas de inteligencia estratgica, siendo tambin la principal asesora de inteligencia del
MC y, por su conducto, del NAC. Por ltimo, confecciona la gua estratgica a los dos Mandos
Aliados Estratgicos, el ACO y el ACT.
Esta Divisin mantiene relaciones estrechas con la correspondiente del IS, la Ocina de
Seguridad de la OTAN (NOS), y lo hace por medio de las Unidades de Inteligencia para la
Amenaza Terrorista (Terrorist Threat Intelligence Unit, TTIU) y la de Enlace para Inteligencia
(Intelligence Liaison Unit, ILU); tambin enlaza, en cuestiones de inteligencia, con los pases
del Dialogo Mediterrneo (MD) y con los PfP (Partnership for Peace).
La IMS INT es una clsica Segunda que lidera la inteligencia militar de la Organizacin.
Su jefe es responsable del proceso de inteligencia y tiene autoridad para dirigir y coordinar
actividades de dicha materia en la sede de la OTAN. Ejerce, asimismo, la secretaria de dos
estructuras militares no permanentes la Junta de Inteligencia OTAN (NATO Intelligence Board,
Cuestiones de inteligencia en la sociedad contempornea
50
NIB) y el comit de Segundos Jefes de Delegacin (Deputy Heads of Delegation, DHOD). Est
subordinada, en materia de inteligencia al NHISC (NATO Headquarters Intelligence Steering
Committee, NHISC) el cual debe determinar las necesidades, mantener el control y supervisar
las actividades de inteligencia estratgica.
Otro grupo de trabajo del MC, el MCWG (INT) (Military Committee Working Group Inte-
lligence), se encarga de temas especcos que le asigna la NIB/DHOD.
Por ltimo, existe un Grupo de Ociales de Inteligencia (Senior Intelligence Ofcer Group,
SIOG) liderado por la IMS INT, que recomienda al MC, a travs del NIB, los temas a tratar.
En ese Grupo enlazan los niveles poltico-militar y estratgico pues a sus reuniones asisten los
representantes de inteligencia de los Mandos Estratgicos.
2. Nivel estratgico
El Mando de Operaciones (ACO / Mons) es el responsable de todas las operaciones que
ejecuta la Organizacin, independientemente del teatro donde se realicen, lgicamente es el
ms importante en cuanto a inteligencia operativa, mientras que del Mando Aliado para la
Transformacin (ACT) dependen la Doctrina y la Formacin.
El ACO est al mismo nivel del EMAD y su Divisin de Inteligencia en SHAPE no tiene
correspondiente en nuestro Estado Mayor Conjunto del Cuartel General del EMAD, pues des-
apareci al crearse el Centro de Inteligencia de las Fuerzas Armadas (CIFAS), por tanto este
ltimo Centro sera el correspondiente a esa Divisin de Inteligencia.
El ACT (Norfolk) supervisa la transformacin de las capacidades militares de la OTAN.
Para ello debe potenciar el adiestramiento, mejorar las capacidades, desarrollar la doctrina de
empleo, promover la interoperabilidad entre ejrcitos aliados e introducir nuevos conceptos en
lo que se reere a su estructura militar, fuerzas, capacidades y doctrina. Posee en su estructura
una sub-divisin de Inteligencia, enmarcada en la Divisin C4I, dentro de su directorio de
Apoyo a la Transformacin. Entre los centros bajo su mando destacaremos la Escuela OTAN,
situada en Oberammergau (Alemania), que imparte doctrina, ensea los procedimientos OTAN
y cuenta con un departamento de Inteligencia, Vigilancia, Adquisicin de blancos y Reconoci-
miento (ISTAR: Intelligence, Surveillance, Target Acquisition, and Reconnaissance) encargado
de planear y desarrollo de los cursos relacionados con el tema.
Tambin se relacionan con el ACT los Centros de Excelencia (Centers of Excellence,
CoE). Son aquellos pertenecientes a diversas naciones OTAN que lideran la transformacin
en diversos aspectos militares, como el anlisis del Mando y Control o las operaciones a-
reas. Se ocupan de asuntos de Inteligencia: el CoE para la defensa contra el terrorismo, en
Turqua; el CoE HUMINT (Human Intelligence), en Rumania; el CoE para la defensa contra
el ciberterrorismo, en Estonia y el CoE para la lucha contra IED (Improvised Explosive De-
vices), en Espaa.
En la estructura del Estado Mayor del ACO, existe la Divisin de Inteligencia a las rdenes
de un DCOS (Deputy Chief of Staff) para Operaciones, que depende funcionalmente de la Di-
visin de Inteligencia del IMS, con la que se relaciona en el foro del SIOG (Senior Intelligence
Ofcers Group).
El ACT se reeja, con todas las salvedades que se quieran, en la Unidad de Transfor-
macin de las FAS, rgano auxiliar del EMAD responsable de la investigacin y estudio

La inteligencia en la OTAN y en Espaa, relaciones entre organismos anes
Jos Mara Blanco Nez
51
de nuevos conceptos organizativos y de doctrina, as como de la implantacin de nuevas
tecnologas.
3. Nivel operacional
Los cuarteles generales de los Mandos de Fuerza Conjuntos estn organizados con el mode-
lo tradicional; la segunda divisin (J2), dependiente del DCOS para Operaciones, tiene tambin
dependencia funcional de la divisin de Inteligencia del ACO.
Los Cuarteles Generales de los JFCs (Brunssum y Npoles) lideran, en este nivel, las misio-
nes OTAN amparadas, o no, en el artculo 5 del Tratado de Washington.
Por su parte el Mando Conjunto de Lisboa dispone de un Estado Mayor basado en una es-
tructura que responde al concepto EBAO; por tanto, no tiene la divisin funcional tradicional
pero est capacitado para dirigir desde este nivel una DJTF en cualquier lugar del mundo cuan-
do lo requiera la situacin y lo apruebe el NAC.
A este nivel, la J2 de nuestro Mando de Operaciones (MOPS) se correspondera con las J2
de los JFC y JC de la Alianza.
4. El Centro de Fusin de Inteligencia (IFC)
Ya comentamos la carencia de Inteligencia propia de la OTAN. En su comparecencia ante el
Comit del Senado para las Fuerzas Armadas (01-03-2005), el General James L. Jones, Cuerpo
de Marines, Comandante en Jefe del Mando Europeo EUCOM de los EE.UU, expres
2
:
Existe una carencia en la Alianza de inteligencia estratgica y operacional. La propuesta
del Centro de Fusin de Inteligencia de la OTAN (IFC) ha sido encabezada por EUCOM para
crear una capacidad centrada en la Alianza para superar los anticuados medios, por los cuales
cada una de las naciones apoya a sus propias fuerzas actualmente. El IFC apoyar a la OTAN
con inteligencia oportuna y fusionada. El objetivo actual es lograr la capacidad operativa
plena en 2007
3
.
El bautismo ocial del IFC fue el da 16-10-2006 y se ha diseado para proporcionar al
ACO y a sus mandos subordinados, la inteligencia militar efectiva y oportuna que sirva para
planear y ejecutar operaciones tanto de las NRF como de la CJTF.
El IFC est diseado para que pueda apoyar dos operaciones OTAN simultneas ms una
de las NRF. La nacin que la apoya fundamentalmente es los EE.UU que le proporciona nan-
ciacin, seguridad y dems apoyos logsticos, adems de proveerla con la mitad de su personal.
Adems de esos, tiene los siguientes cometidos:
a) Alertar sobre crisis potenciales al NAC.
b) Apoyar las operaciones en curso suministrando inteligencia, se pretende poder apoyar
dos operaciones simultneamente, ms una NFR.
2
Montes Teigell, Mario Santiago (2009): Estructuras de Inteligencia en la OTAN en comparacin con la In-
teligencia Espaola, en Monografas del CESEDEN, 25-05-2009, Madrid, Servicio de Publicaciones del
Ministerio de Defensa, p. 10.
3
Montes Teigell, Mario Santiago: op. cit., p. 11.

Cuestiones de inteligencia en la sociedad contempornea
52
c) Responder RFIs (Request For Information, Peticiones de Informacin) urgentes y anli-
sis multidisciplinares para apoyar el proceso de decisin.
d) Proporcionar Reachback
4
de inteligencia, que reduce las capacidades desplegadas en
un teatro de operaciones al mnimo imprescindible, sirviendo de apoyo a stas las de los
Cuarteles Generales permanentes.
e) Compartir inteligencia de operaciones.
f) Capacidad de despliegue de un elemento de enlace con NRF/CJTF.
5. Operaciones en curso (Teatro Occidental)
Siendo el ACO el mando responsable de conducir las operaciones OTAN a nivel estratgico,
el planeamiento y la conduccin operacional estn delegadas a los Mandos de Fuerza Conjun-
tos de Brunssum (ISAF) y Npoles (KFOR, NTM I y otras).
La operacin Active Endeavour, nica planeada al amparo del famoso artculo 5
del Tratado de Washington, como dijimos invocado por los EEUU y aprobado por el
Consejo Atlntico al da siguiente del 11S, la conduce el Mando Componente Martimo
de Npoles.
El adiestramiento de las Fuerzas Armadas Iraques, establecido el 14 de agosto de 2004 a
requerimiento del Gobierno interino de Irak para instruccin, adiestramiento y asistencia tcni-
ca a las Fuerzas de Seguridad Iraques, depende del JFC de Npoles, como tambin dependen
del mismo JFC los Cuarteles Generales de Skopje (antigua Repblica Yugoslava de Macedonia)
y Tirana (Albania) y la Ocina de Enlace en Belgrado (Serbia); la divisin de inteligencia del
Cuartel General de Prstina se encuentra funcionalmente subordinadas a la correspondiente (J2)
de este mismo JFC de Npoles.
Consecuencia de la Resolucin 1244 de 10-06-1999 del Consejo de Seguridad de la ONU
5

y al Acuerdo Tcnico con el ejrcito Yugoslavo, la OTAN organiz la Fuerza Internacional
(KFOR) dotndola con 15.000 efectivos pertenecientes a 35 pases, OTAN y no OTAN para
desarrollar la operacin Joint Guardian. Su misin: Disuadir la hostilidad y amenaza contra
Kosovo por parte de las FAS yugoslavas; establecer un entorno que garantizara la seguridad y
orden pblico para el regreso de los desplazados; apoyar a las organizaciones internacionales
de ayuda humanitaria; desmilitarizar al Ejrcito de Liberacin de Kosovo (UCK) y apoyar el
esfuerzo humanitario internacional.
Para la Joint Guardian se haba acordado entrar y salir juntos, sin embargo, tras la
declaracin unilateral de independencia de Kosovo (17-02-2008), Espaa decidi retirar sus
fuerzas all desplegadas (620 hombres). La ltima agrupacin espaola en Kosovo asumi el
control de su zona, comprendida en el sector occidental kosovar, (base Espaa en Istok) y en
el Valle de Osojane, el 04-05-2009, tras el anuncio hecho por la ministra de Defensa, la retirada
naliz el 19-09-2009 en que lleg a Espaa el ltimo grupo de militares all desplegados.
4
Trmino utilizado en el US Department of Defense para denir el proceso segn el cual se obtienen pro-
ductos, servicios, aplicaciones, fuerzas, equipos o materiales de organizaciones no desplegadas en vanguardia.
5
Feliu Ortega, Luis: Las misiones de las Fuerzas Armadas Espaolas en el exterior. Madrid, Ministerio de
Defensa.
La inteligencia en la OTAN y en Espaa, relaciones entre organismos anes
Jos Mara Blanco Nez
53
6. Operaciones en curso (Teatro Oriental)
Tras la participacin naval espaola en la primera guerra del Golfo (1991) y la operacin
terrestre ALFA KILO (Abril/Junio 1991), Espaa que no particip en la Iraq Freedom (20-
03/01-05-2003), que naliz con la conquista de Bagdad y la huida de Saddam Hussein, de-
cidi acudir al llamamiento hecho por la ONU (Resolucin 1483 de 22-05-2003) a los Esta-
dos miembro para que ayuden al pueblo de Irak en la labor de reformar sus instituciones,
reconstruir su pas y contribuir a que existan en Irak condiciones de estabilidad y seguri-
dad. En consecuencia envi (23-07-2003) a la Brigada Plus Ultra compuesta de 1.300 sol-
dados espaoles y 1.200 de varias naciones centroamericanas. Programada su presencia hasta
30-12-2003, se prolong hasta 30-06-2004 por decisin del Consejo de Ministros.
Adems de esa Brigada, Espaa envo ociales al rgano de Apoyo a la Autoridad provisio-
nal de Irak y otros de enlace a los cuarteles generales de la Fuerza Conjunta y de la Divisin
Multinacional. Asimismo, se envo a Kuwait al destacamento Altar del Ejrcito del Aire para
apoyo al transporte y evacuacin.
En abril de 2004 el gobierno espaol decidi la retirada de Irak, que qued lista el 27 de
mayo del mismo ao. En esta operacin Espaa sufri once bajas, entre ellas siete agentes del
CNI all desplegados en misiones propias de su servicio, que cayeron vctimas de un atentado
terrorista perpetrado en un poblado de nombre Latiya, al sureste de Bagdad, el sbado 29 de
noviembre de 2003.
En diciembre del 2001 se acord en Bonn el establecimiento de los cimientos para la crea-
cin de la Autoridad Interina en Afganistn, la organizacin de la correspondiente Conferen-
cia de Donantes para reconstruir el pas y la creacin de la ISAF (International Security Assis-
tance Force-Kabul) a la que contribuiran varias naciones que integraban ya la Coalicin para
la Libertad Duradera, otras nuevas y que recibira, as mismo, apoyos puntuales de la OTAN.
En el dominio que nos ocupa, la inteligencia OTAN del Cuartel General de la ISAF, dirigida
por un general de brigada estadounidense, facilita el intercambio de inteligencia entre la ISAF y
los ejrcitos afgano y pakistan. En enero del 2007 se cre el Centro de Operaciones de Inteligen-
cia Conjunta (Joint Intelligence Operations Centre, JIOC) y el IFC se estren en una operacin
OTAN, proporcionando imgenes y elaborando informes incluso para los Equipos de Recons-
truccin Provincial (Provincial Reconstruction Teams, PRT) que estn dos escalones por debajo
del C. G. de la ISAF. Adems creo el IFC SOF (Special Operations Force) para suministrar in-
formacin a las fuerzas de Operaciones Especiales, tanto de la ISAF como de la coalicin lide-
rada por EE.UU. que desarrolla la operacin Libertad Duradera (Enduring Freedom, OEF).
7. La inteligencia de la NRF (NATO Response Force)
En la cumbre de Praga (2002), y a propuesta de los EEUU, se aprob la constitucin de la
Fuerza de Respuesta de la OTAN (NATO Response Force, NRF), conjunto de fuerzas terres-
tres, areas y martimas, tecnolgicamente avanzadas, exibles, con capacidad de despliegue
y sostenibles, listas para desplazarse rpidamente, capaces de desplegar en un plazo de cinco
das donde sea necesario tras la correspondiente decisin del Consejo Atlntico.
La NRF es una fuerza de muy alta disponibilidad, capaz de llevar a cabo misiones por s
misma o de participar en operaciones formando parte de un conjunto de otras fuerzas, puede
Cuestiones de inteligencia en la sociedad contempornea
54
ser tambin la fuerza inicial de entrada en una zona de operaciones que prepare la llegada de
contingentes mayores. Funciona de forma rotatoria, los pases miembros comprometen sus
unidades por periodos de seis meses. En el nivel operacional, el mando de la NRF rota entre los
Mandos Conjuntos de la estructura de Mando OTAN: Brunssum, Npoles y Lisboa.
La NRF puede asumir operaciones contra-terroristas, de embargo, de demostracin de fuer-
za, de NEO (Noncombatant Evacuation Operation), e incluso operaciones de apoyo en de-
sastres qumicos, biolgicos, nucleares y radiolgicos, o las derivadas de crisis humanitarias.
La inteligencia esencial para planear estas operaciones y la necesaria durante el desarrollo de
las mismas, precisa de estructuras giles y funcionales en el nivel operacional, por ello se ha
asignado al IFC este cometido pues dispone de capacidad suciente para desplegar elementos
de apoyo, responder RFI urgentes y realizar anlisis multidisciplinares en apoyo al proceso de
la decisin.
8. Contrainteligencia y Seguridad
Estas disciplinas son responsabilidad nacional, cada Nacin miembro cuenta con una Au-
toridad Nacional de Contrainteligencia, que est representada ante la Alianza, y es la respon-
sable de alertar oportunamente a las autoridades OTAN sobre las amenazas a los Sistemas de
Informacin de la Alianza (BICES, CRONOS) e informar sobre las actividades CI de inters.
Tambin debe proporcionar seguridad externa a las instalaciones OTAN ubicadas en su espacio
nacional. Adems, en la Alianza existe otra estructura de CI y Seg.
En los EEMM de la estructura del ACO, las divisiones o secciones de Inteligencia cuentan
con una subdivisin o clula de Contrainteligencia (CI) y Seguridad (Seg.). El ACT, no posee
un rgano especco con esos cometidos. Los Mandos Conjuntos del nivel operacional tienen
diferentes estructuras orgnicas. Brunssum tiene seccin de CI y Seg, pero Npoles, que cuenta
con un Centro Conjunto de Anlisis de Inteligencia (Joint Intelligence Analysis Centre, JIAC)
que proporciona informacin vlida para conducir operaciones contra las amenazas a la seguri-
dad de las naciones de la Alianza en su rea de operaciones, no la tiene. Por su parte Lisboa la
tiene prevista pero est en cuadro.
En la divisin de anlisis del IFC existe un equipo de contraterrorismo para apoyar a los
Cuarteles Generales desplegados en materia de CI y Seg.
Existe, adems, otra cadena de CI y Seg formada por el 650 Grupo de Inteligencia Militar
(650TH Military Intelligence Group MI Gr) con destacamento permanente en las J2 de todos
los niveles de mando. Sus misiones son:
En operaciones, dando apoyo de CI. al jefe correspondiente.
En tiempo de Paz, por ser el responsable de las investigaciones de CI.
En instalaciones de la Alianza.
En donde se involucre personal de la Alianza, opera, por tanto, en todos los pases an-
triones de Cuarteles Generales Aliados.
En el nivel poltico, la NOS es la principal asesora del SECGEN en materia de CI y Seg
Para ello cuenta con un rgano de trabajo, el Comit de Seguridad OTAN (NATO Security Com-
mittee, NSC), presidido por su director. En este comit se renen las autoridades nacionales de
La inteligencia en la OTAN y en Espaa, relaciones entre organismos anes
Jos Mara Blanco Nez
55
Seguridad y se examinan las polticas referentes a seguridad de personal, fsica, documental y
sistemas ADP (Automatic Data Processing).
En Espaa, para dar cumplimiento al Convenio sobre Seguridad entre las partes del tratado
del Atlntico Norte, el Gobierno, mediante acuerdo del Consejo de Ministros del 25-06-1982,
decidi que nuestra Autoridad Nacional de Seguridad fuese desempeada conjuntamente por
los Ministros de Defensa y Asuntos Exteriores, facultndoles para que puedan designar una
autoridad delegada (ANS-D) para el desarrollo y puesta en prctica de sus cometidos. En su
virtud, por Orden comunicada de la Presidencia del gobierno de 08-1982, se design ANS-D
para la seguridad de la informacin clasicada OTAN al Director del CESID (hoy en da CNI).
Otra Orden del MINISDEF de 30-09-1982 asign al CESID la tarea de servir de rgano de
trabajo de la ANS para la proteccin de la informacin clasicada de la OTAN. En 1983 se cre
la Ocina Nacional de Seguridad (ONS) perteneciente al Servicio de Inteligencia.
Finalmente, y en cuanto a CI se reere, diremos que la NOS coordina con el Comit Espe-
cial OTAN AC/46, el intercambio de informacin entre los servicios de CI y Seg. de las nacio-
nes miembros de la Alianza.
III. Correspondencia entre la OTAN y la inteligencia espaola
1. La Comunidad Espaola de Inteligencia
Para coordinar las actividades de inteligencia que proporcionen seguridad a nuestra nacin
y para planear el desarrollo de las actividades que garanticen la ecacia, contamos en Espaa
con:
El Centro Nacional de Inteligencia (CNI).
El Centro de Inteligencia de las Fuerzas Armadas (CIFAS).
Los servicios de informacin de los Cuerpos y Fuerzas de Seguridad del Estado: la Jefa-
tura de Informacin de la Guardia Civil y la Comisara General de Informacin del Cuer-
po Nacional de Polica. Dependencia del Ministerio de Interior a travs de la Direccin
General de la Polica y la Guardia Civil.
El Centro de Inteligencia contra el Crimen Organizado (CICO) encuadrado en la Secreta-
ra de Estado para la Seguridad, y el Centro de Coordinacin Antiterrorista (CNCA) que
depende directamente del ministro de Interior.
Otros organismos relevantes para la inteligencia que, en su momento, puedan determi-
narse.
Los organismos recin relacionados estn coordinados por la Comisin Delegada del Go-
bierno para Asuntos de Inteligencia (CDGAI), el organismo correspondiente OTAN es el NATO
Headquarters Intelligence Steering Committee (NHISC), aunque sus funciones no sean idnti-
cas. Algunas de las responsabilidades de nuestra CDGAI corresponden al NAC y, por delega-
cin de este, al MC.
El Centro Superior de Informacin de la Defensa (CESID) fue creado (Real Decreto
1558/77, complementado por Real Decreto 2723/77 de 2 de noviembre) como servicio
Cuestiones de inteligencia en la sociedad contempornea
56
nico de inteligencia nacional, encargado de obtener, evaluar, interpretar y facilitar al Mi-
nistro de Defensa cuanta informacin sea necesaria o interesante para la Defensa Nacio-
nal, atendiendo prioritariamente las necesidades de la Junta de Jefes de Estado Mayor y
dependiendo funcionalmente del Presidente del Gobierno y orgnicamente del Ministro
de Defensa. En 2002 el CESID se reorganiz pasando a denominarse Centro Nacional de
Inteligencia (CNI).
El CIFAS, complemento del CNI en materia de Inteligencia Militar, debe recibir directrices
de coordinacin y cooperacin del CNI, el cual, a su vez, supervisa el Plan Conjunto de Inte-
ligencia Militar (PCIM), cuyo Director es quien informa a la CDGAI sobre las actividades de
dicho CIFAS.
Mediante el artculo 6 de la Ley 11/02 de 06 de mayo, reguladora del CNI, se cre la
CDGAI, que es el rgano colegiado gubernamental que tiene por misin coordinar la for-
macin de la Comunidad Nacional de Inteligencia. Esta Comisin Delegada est presidida
por uno de los vicepresidentes del Gobierno, designado por su presidente, y est integrada
por los ministros de Asuntos Exteriores, Defensa, Interior y Economa, el secretario gene-
ral de la Presidencia, el secretario de Estado de Seguridad y el director del CNI, que acta
como secretario, y a quien la misma Ley 11/02 encarga tambin desempear las funciones
de Autoridad Nacional de Inteligencia y Contrainteligencia (ANIC) y la direccin del Centro
Criptolgico Nacional. A las reuniones de la CDGAI, podrn ser convocados los titulares de
otros rganos superiores y directivos de la Administracin General del Estado que se estimen
convenientes.
La CDGAI deber:
Denir y proponer al presidente del Gobierno los objetivos anuales del CNI para incluir-
los en la Directiva de Inteligencia.
Seguir y evaluar el desarrollo de esos objetivos.
Coordinar al CNI con los servicios de informacin de los Cuerpos y Fuerzas de Seguri-
dad del Estado y los rganos de la Administracin civil y militar.
2. El CIFAS
Creado
6
para potenciar las estructuras conjuntas y de inteligencia en el seno de las Fuer-
zas Armadas, ha asumido el papel principal en el mbito de la inteligencia militar. La Di-
rectiva de Defensa Nacional 1/2004 de 30 de diciembre ordena: () la unicacin de los
servicios de Inteligencia militares en el Centro de Inteligencia de las Fuerzas Armadas.
La actual Directiva de Defensa Nacional, de 30 de diciembre de 2008, no hace referencia
expresa al CIFAS, pero, al hablar de la contribucin de la Defensa a la Seguridad Nacional,
ordena: Impulsar y reforzar las capacidades de los rganos nacionales de Inteligencia
(). El Real Decreto 1551/2004, de 25 de junio que se desarrolla la estructura orgnica
bsica del Ministerio de Defensa (Art. 2.3.b), dispone: En el Estado Mayor de la Defensa se
encuadra el Centro de Inteligencia de las Fuerzas Armadas, rgano responsable de facilitar
la inteligencia militar precisa para alertar sobre situaciones de inters militar, con riesgo
6
Directiva de Defensa Nacional 1/200435, Real Decreto 1551/200436 y Orden de Defensa 1076/0537.
La inteligencia en la OTAN y en Espaa, relaciones entre organismos anes
Jos Mara Blanco Nez
57
potencial de crisis, procedentes del exterior, y prestar el apoyo necesario a las operaciones.
Tambin establece que las Fuerzas Armadas se organizan en dos estructuras, una operativa
para su empleo en las misiones que se le asignen, y otra orgnica para la preparacin de la
Fuerza. Por n, la Orden de Defensa 1076/2005 de 19 de abril, que desarrolla la estructura
del Estado Mayor de la Defensa (Artculo sexto, punto 2) dice que: [El CIFAS] tendr ca-
rcter conjunto, ser nico en materia de informacin e inteligencia militar en los niveles
estratgico y operacional Esas dos estructuras, operativa y orgnica, han propiciado el
que el CIFAS ocupe el lugar principal en la estructura de la inteligencia militar espao-
la. Los tres Ejrcitos conservarn los rganos de inteligencia que sus respectivos Jefes de
Estado Mayor consideran oportunos para el cumplimiento de las misiones de las fuerzas
bajo su mando y para desarrollar los Planes de Operaciones y de Contingencia en vigor.
Otro aspecto de las misiones del CIFAS es el del apoyo al Mando de Operaciones (MOPS,
u otros Mandos que se establezcan) en el planeamiento y conduccin de las operaciones que se
le encomienden, sin que ello signique relacin alguna de subordinacin, posibilidad que est
excluida en virtud del Real Decreto 787/2007 de 15 de junio, que regula la estructura operativa
de las FAS. En la prctica este apoyo convierte al CIFAS en rgano de trabajo de la seccin de
inteligencia (J2) del MOPS.
El CIFAS dirige las relaciones de nuestra inteligencia militar, tanto bilateralmente como con
las organizaciones internacionales de las que Espaa forma parte, ONU, OTAN y Unin Eu-
ropea. Misin que se le ha asignado en la Directiva de Defensa Nacional 1/2008, cuando le
ordena: Contribuir a impulsar la Poltica Europea de Seguridad y Defensa mediante la coope-
racin en las iniciativas del mbito de la defensa, incluyendo las reas de inteligencia,.... La
Orden de Defensa 1076/2005, de 19 de abril, que desarrolla la estructura del EMAD, al dotar
de cometidos al CIFAS, dice:Se relacionar y colaborar con las estructuras de inteligencia
de las organizaciones internacionales de Defensa de las que Espaa forme parte y con las
de los pases aliados. Tambin el JEMAD, en su directiva 10/04 para la cooperacin militar
internacional, de 30 junio de 2004, ordena al CIFAS: optimizar los recursos, coordinar los
esfuerzos y sistematizar todas las acciones.
Debido a lo anterior, dentro del rgano de Direccin existe una Seccin de Cooperacin
para auxiliar al Director/Subdirector del Centro en la preparacin de reuniones OTAN (NIB/
DHOD), para preparar la aportacin nacional a documentos de inteligencia OTAN y para repre-
sentar al CIFAS en los grupos de trabajo y seminarios que se convoquen.
En el nivel poltico, Ministerio de Defensa, se ubica la Divisin de Asuntos Estratgicos
y de Seguridad de la Secretaria General de Poltica de Defensa, encargada de los asuntos de
Seguridad y Defensa. Esta Divisin coordina sus asuntos con los Ministerios de Asuntos
Exteriores y Cooperacin, con el de Interior y con los rganos competentes del resto de Admi-
nistraciones Pblicas, as como con las organizaciones internacionales de Seguridad y Defensa,
muy especialmente con la UE y la OTAN.
Dentro de la OTAN, el Grupo de Ociales de Inteligencia (Senior Intelligence Ofcer
Group, SIOG) en el que, como se ha dicho, enlazan los niveles poltico y militar de la Alianza,
tendra su equivalente en el CIFAS pues este ltimo asesora al ministro de Defensa por con-
ducto del JEMAD.
En el IFC se encuentra la verdadera correspondencia del CIFAS, ambos organismos se
encuentran en los niveles estratgico y operacional. Las funciones y cometidos que desarro-
Cuestiones de inteligencia en la sociedad contempornea
58
llan son similares y ambos dependen de sus respectivos mandos del nivel estratgico (ACO y
EMAD).
La Escuela Superior de las FAS (ESFAS) del Centro Superior de Estudios de la Defensa
nacional (CESEDEN) dispone de un departamento de Inteligencia que desarrolla el Curso Su-
perior de Inteligencia, nico de este nivel en la materia. En este aspecto sera como la escuela
OTAN de Oberammergau (Alemania), dependiente del ACT, y los cursos impartidos por su
departamento ISTAR.
3. Inteligencia nacional en operaciones OTAN en curso
A nivel operacional se cuenta con la Clula Nacional de Inteligencia (NIC) aneja al Cuartel
General de la Operacin, la cual proporciona apoyo de inteligencia al mando OTAN correspon-
diente. Asimismo, intercambia oportuna y directamente inteligencia de nivel operacional. Las
NICs podrn desplegarse en Cuarteles Generales OTAN permanentes o desplegado y ser el
CIFAS el encargado de gestionarlas. As, se haca con la que tenamos en la KFOR y se hace
con la de la ISAF.
Tambin mantenemos NICs en el Cuartel General de la Fuerza Provisional de Naciones
Unidas para el Lbano (United Nations Interim Forces in Lebannon, UNIFIL) y en Cuartel
General de EUFOR, en el marco de la operacin Althea de Unin Europea, aunque no son
operaciones OTAN.
Las NICs son las nicas clulas de inteligencia militar nacionales presentes en zonas de
operaciones, lo cual no es bice para que el CNI cuente con Equipos Nacionales de Contrainte-
ligencia y Seguridad (ENCIS) que, en las mismas zonas, apoyan al contingente militar. Desde
el mencionado atentado de Irak de noviembre de 2003, fuerzas de operaciones especiales dan
cobertura a los ENCIS. La relacin entre ENCIS y NICs, es de coordinacin, al depender los
primeros del CNI y las segundas del CIFAS.
IV. Conclusiones
1. Nacionales
El CIFAS est encargado de las funciones que en la OTAN desempean diferentes orga-
nismos como la IMS INT y el IFC, y representa a la inteligencia militar espaola en otros
foros, como el NIB/DHOD, seminarios y grupos de trabajo, por lo que resulta imprescindible
potenciarlo, como tambin debe ser potenciada la J2 del MOPS, lo cual conseguir homolo-
garnos con la Alianza a la hora de aplicar mtodos y procedimientos de trabajo en materia de
inteligencia.
Los Servicios de Inteligencia nacionales cuentan con un representante en la CDGAI, lo
que parece escasa representacin. No asisten a sus reuniones, aunque pueden ser llamados, los
representantes de los servicios de informacin de Polica, Guardia Civil, CICO o CNCA, ni
los responsable de la inteligencia militar, a pesar de la Disposicin sexta del punto cinco en
la Orden de Defensa 1076/2005, que atribuye la representacin del CIFAS al Secretario de
Estado Director del CNI.


La inteligencia en la OTAN y en Espaa, relaciones entre organismos anes
Jos Mara Blanco Nez
59
2. OTAN
El aumento del nmero de estados pertenecientes a la OTAN, diculta el cumplimiento de
una de las reglas ms arraigadas en la Alianza, cual es la de que todas las decisiones deben ser
tomadas por consenso, lo cual demora la toma de decisiones que no pueden esperar. Por tanto
es imprescindible buscar solucin a este problema.
La necesidad de compartir informacin entre miembros OTAN y no OTAN podra mejorar
si se consiguiese que la coordinacin fuese efectuada por un solo rgano y se encontrase un
organismo que liderase la inteligencia dentro del IS de la Secretara General, como la IMS INT
lo es para el Comit Militar, pues la NOS no ejerce ese papel de lder.
Debe mejorar la cooperacin entre agencias militares y no militares, y sera muy convenien-
te que se revisasen las complicadas estructuras de juntas y consejos tanto a nivel poltico como
al nivel poltico-militar.
V. Bibliografa
Feliu Ortega, Luis (2010): Las misiones de las Fuerzas Armadas Espaolas en el exterior.
Madrid.
Kiendler, John (2007): NATO Intelligence and Early Warning. Conict Studies Research
Centre (UK).
Mixon, Lawrence M.(2007): Requirements and Challenges facing the Intelligence Fusion
Centre. Air War College. Air University (USA).
Montes Teigell, Mario Santiago (2009): Estructuras de Inteligencia en la OTAN en compara-
cin con la inteligencia espaola. Monografa del ESFAS (CESEDEN). Madrid, Servicio
de Publicaciones del Ministerio de Defensa.
NATO Handbook. 2006.
Portero, Florentino (2006): Presente y Futuro de la OTAN. Grupo de Estudios Estratgicos
(GEES). 2006.
VV.AA. Estudios sobre inteligencia: fundamentos para la seguridad internacional. Cuadernos
de Estrategia. Instituto Espaol de Estudios Estratgicos. Madrid. Ministerio de Defensa.


61
La intervencin de las comunicaciones digitales: a propsito del
sistema SITEL
Jos Julio Fernndez Rodrguez
Universidad de Santiago de Compostela
I. Introduccin
El siglo XXI nos ha situado en una tesitura especialmente exigente a los constitucionalistas,
que deben responder a las complejas exigencias que las nuevas realidades sociales plantean al
Derecho Pblico. Entres ellas los temas de seguridad reclaman especial atencin pues, por un
lado, de la seguridad depende la calidad democrtica de la vida en comunidad, y, por otro, un
exceso de celo en este mbito puede menguar desproporcionadamente (y, por ende, injustamen-
te) la libertad
1
. De ah que se pueda armar que la bsqueda de un adecuado equilibrio entre
seguridad y libertad es el nudo gordiano del presente que intentan deshacer los responsables
pblicos.
En este sentido, la labor de obtencin de informacin, de vigilancia y de inteligencia, y la
propia dinmica de los organismos responsables de la misma, deben ocupar un lugar destacado
en este tipo de anlisis. La sosticacin de los temas de seguridad subraya el papel a jugar por
la inteligencia, no solo como actividad sino tambin como rgano.
En este contexto de la seguridad y de la obtencin de informacin, tiene que prestarse
especial atencin a las nuevas exigencias y posibilidades que plantean las tecnologas de la
informacin y comunicacin. Ahora solo es momento de pararnos en uno de los aspectos de tal
temtica, aunque aspecto, bien es cierto, de singular importancia. As las cosas, en el presente
trabajo abordamos, desde un punto de vista jurdico, la delicada problemtica de la intervencin
de las comunicaciones telefnicas digitales, con referencia especca a lo que se ha venido en
denominar en Espaa SITEL (Sistema de Interceptacin de Telecomunicaciones). Las oscuri-
dades que rodean a dicho sistema hace que, por prudencia investigadora, haya que advertir al
lector que las armaciones efectuadas tal vez deban matizarse, en su momento, cuando exista
ms informacin contrastada al respecto. Para situar correctamente ello hacemos diversas re-
exiones previas sobre las comunicaciones digitales en general.
Una precisin ms antes de continuar: optamos por emplear la expresin comunicaciones
digitales (y no comunicaciones electrnicas, que se halla ms extendida) porque creemos que
reeja mejor la razn tcnica de todos los cambios de la Sociedad de la Informacin (la tecno-
loga digital, no la electrnica). De todos modos, en este lugar entenderemos ambas expresiones
como sinnimas.
1
Una visin prospectiva de la seguridad y la defensa, desde las ciencias sociales, puede verse en el libro por no-
sotros coordinado (junto con Javier Jordn Enamorado y Daniel Sans-Rubert Pascual), Seguridad y defensa
hoy. Construyendo el futuro, Plaza y Valds, Madrid, 2008.

Cuestiones de inteligencia en la sociedad contempornea
62
II. El derecho al secreto de las comunicaciones y las comunicaciones digitales
1. Planteamiento
Como es sabido, la evolucin de la realidad social fue ampliando progresivamente el mbito
de aplicacin del derecho al secreto de las comunicaciones. Poco tiene que ver el correo postal
tradicional con el telgrafo o el telfono; y todo ello menos an con las nuevas vas y formas de
comunicacin que ha trado Internet y la tecnologa digital. Tambin ha evolucionado su propia
naturaleza: los orgenes liberales lo conceban como un derecho de defensa de tipo reaccional,
ahora hay que hablar ms bien de una concepcin activa del mismo que reclama una proteccin
horizontal y, hasta cierto punto, una reformulacin acorde con esta dimensin multifuncional.
La jurisprudencia constitucional espaola se ha hecho eco de tal evolucin a la hora de ana-
lizar el art. 18.3 de nuestra Constitucin, en donde se garantiza el secreto de las comunicacio-
nes y, en especial, de las postales, telegrcas y telefnicas, salvo resolucin judicial. As, por
ejemplo, en la Sentencia del Tribunal Constitucional 70/2002 se puede leer que los avances
tecnolgicos que en los ltimos tiempos se han producido en el mbito de las telecomunicacio-
nes, especialmente en conexin con el uso de la informtica, hacen necesario un nuevo entendi-
miento del concepto de comunicacin y del objeto de proteccin del derecho fundamental que
extienda la proteccin a esos nuevos mbitos, como se deriva necesariamente del tenor literal
del art. 18.3 de la Constitucin espaola (fundamento jurdico 9).
Sea como fuere, hay que subrayar que este derecho protege las comunicaciones que se
efectan por canal cerrado. Este canal es el que permite que exista expectativa de privacidad
por parte de la persona que emite la comunicacin, es decir, que gracias a este tipo de canal se
origina la expectativa razonable para el comunicante de que su mensaje quedar al margen del
conocimiento de terceros
2
. El secreto tiene sentido formal, es decir, la comunicacin se protege
al margen de cul sea su contenido preciso. Asimismo, el secreto protege tanto la interceptacin
como el conocimiento del mensaje enviado por un canal o soporte cerrado.
De esta forma, las comunicaciones que se producen en Internet por canal cerrado estn pro-
tegidas por este derecho fundamental (mail, chat vis--vis, comunicaciones de vdeo, audio),
pero no cuando el canal es abierto (webs, radio, televisin, chat en opciones abiertas)
3
. En este
orden de cosas, a nivel europeo, se puede leer en el art. 5.1 de la Directa 2002/58/CE que los
Estados miembros garantizarn, a travs de la legislacin nacional, la condencialidad de las co-
municaciones, y de los datos de trco asociados a ellas, realizadas a travs de las redes pblicas
de comunicaciones y de los servicios de comunicaciones electrnicas disponibles al pblico.
2. Exigencias para una intervencin lcita
La intervencin lcita de las comunicaciones protegidas por este derecho fundamental re-
quiere, en virtud del art. 18.3 de la Constitucin espaola vigente, una resolucin judicial que
2
Si el canal es abierto, tal expectativa no existe, por lo tanto no tiene cobertura jurdica a travs de este derecho.
De lo que se trata en las comunicaciones abiertas es ms bien lo contrario al secreto: llegar al mayor nmero
de receptores.
3
Tampoco se protegen, al no ser comunicaciones, los servicios de acceso a la informacin y los servicios de
bsqueda en la Red.
La intervencin de las comunidades digitales: a propsito del sistema SITEL
Jos Julio Fernndez Rodrguez
63
autorice tal intervencin. Este precepto constitucional es bastante parco en sus previsiones. Ello
puede entenderse como un encargo implcito al legislador
4
que exige desarrollo legislativo que
cubra los extremos no contemplados y necesarios. Sin embargo, este desarrollo del citado pre-
cepto constitucional no ha sido del todo satisfactorio, tambin por su escasez. Esta parquedad e
insuciencia de la regulacin oblig a la jurisprudencia a llevar a cabo una labor interpretativa
particularmente intensa, al tiempo que era criticada por el Tribunal Europeo de Derechos Hu-
manos, como veremos infra.
nicamente un inters pblico de especial intensidad justica la intervencin. De ah que
solo sean agentes pblicos los que pueden solicitar a un juez que autorice semejante medida. En
todo caso, la autorizacin judicial debe ser motivada adecuadamente: el Tribunal Constitucio-
nal ha sealado que estas exigencias de motivacin forman parte del contenido esencial del art.
18.3 de la Carta Magna (por ejemplo, sentencias 49/1999, Fundamento Jurdico 7, o 197/2009,
Fundamento Jurdico 4)
5
. El papel del juez no se limita a conceder una autorizacin convenien-
temente argumentada, sino que se debe extender a todo el proceso para controlar el mismo.
En la prctica, para analizar si una intervencin de una comunicacin es admisible o no (o
sea, si el lmite que la intervencin supone para el derecho al secreto de las comunicaciones
es constitucional) resulta conveniente acudir al test de proporcionalidad, que es lo que suelen
hacer los jueces que la tienen que autorizar. Si supera dicho test la intervencin es correcta y su
realizacin recibe el visto bueno. En caso contrario debe rechazarse. Este test est integrado por
tres subprincipios (adecuacin, necesidad y ponderacin), que son examinados en funcin de
la nalidad perseguida. Parafraseando las palabras de la Sentencia del Tribunal Constitucional
37/1998 (Fundamento Jurdico 8), la adecuacin o idoneidad consiste en examinar si la medida
restrictiva es susceptible de conseguir el objetivo propuesto; la necesidad signica comprobar si
no existe otra medida ms moderada (o sea, menos gravosa) para la consecucin de tal propsi-
to con igual ecacia; y la ponderacin o proporcionalidad en sentido estricto hace referencia a
determinar si de dicha medida se derivan ms benecios o ventajas para el inters general que
perjuicios sobre otros bienes o valores en conicto.
Tngase en cuenta que la regla general es la vigencia del derecho, y la excepcin la inter-
vencin en el mismo, lo que se traduce, llegado el caso, en la necesidad de justicar adecuada-
mente por qu va a prevalecer la excepcin frente a la regla general de vigencia del derecho al
secreto de las comunicaciones.
En el mbito digital este planteamiento debe mantenerse en toda su extensin. Como diji-
mos, las comunicaciones electrnicas que se realizan por canal cerrado tienen la cobertura del
4
Sobre los encargos constitucionales al legislador, permtasenos remitir a nuestra monografa La inconstitucio-
nalidad por omisin. Teora general, Derecho Comparado, el caso espaol, Madrid, Civitas, 1998, pp. 146 y
ss.
5
En esta STC 197/2009, recogiendo ideas ya expuestas en resoluciones anteriores, se indica, en dicho Funda-
mento Jurdico 4, que la autorizacin judicial debe explicitar todos los elementos indispensables para realizar
el juicio de proporcionalidad y para hacer posible su control posterior. Hay que justicar la existencia de los
presupuestos materiales habilitantes de la intervencin: los datos objetivos que puedan considerarse indicios
de la posible comisin de un hecho delictivo grave y de la conexin de las personas afectadas por la interven-
cin. Tngase en cuenta que indicios son algo ms que simples sospechas, pero tambin algo menos que
los indicios racionales. As las cosas, debe determinarse con precisin el nmero o nmeros de telfono
intervenidos, el tiempo de duracin de la intervencin, quin ha de llevarla a cabo y los perodos en los que
deba darse cuenta al juez de sus resultados a los efectos que ste controle su ejecucin.
Cuestiones de inteligencia en la sociedad contempornea
64
art. 18.3 de la Constitucin, por lo que gozan del sistema de proteccin construido en torno al
mismo.
No existe en Espaa, a nivel de desarrollo constitucional, un rgimen jurdico especco
destinado a regular la intervencin de comunicaciones digitales, aunque s para las comunica-
ciones telefnicas. Desde un punto de vista general, y sin entrar ahora en mayores detalles
6
,
existen diversas normas que se aplican a la intervencin de comunicaciones: Ley de Enjuicia-
miento Criminal (Arts. 479 a 588); LO 2/1989, Procesal Militar (Arts. 187-188); LO 1/1979,
General Penitenciaria (Art. 51.5); LO 2/2002, reguladora del control judicial previo del Centro
Nacional de Inteligencia (artculo nico); y LO 8/2003, de Reforma Concursal (Art. 1). La
Ley 32/2003, General de Telecomunicaciones, tambin afecta de manera importante al tema,
aunque en ella no se contempla un rgimen propio de intervencin sino que se remite a los
regmenes existentes (Art. 33.2).
La normativa de mayor aplicacin es la que contempla la Ley de Enjuiciamiento Crimi-
nal, que, como ya se apunt, ha sido criticada por su insuciencia. En efecto, no se regula de
manera precisa los supuestos en los que procede autorizar la medida ni el procedimiento que
debe seguirse, que s explicita, por ejemplo, y entre otras, el Fundamento Jurdico 5 de la ya
citada Sentencia del Tribunal Constitucional 49/1999 (categoras de sujetos pasivos de la inter-
vencin, tipos de infracciones ante las que procede, duracin de la intervencin, las concretas
circunstancias de control judicial y del borrado o eliminacin del mensaje). Ms recientemente
podemos citar la Sentencia del Tribunal Supremo 1215/2009, de 30 de diciembre, Sala de lo
Penal, que en el apartado D de sus Fundamentos de Derecho recoge la necesidad de adaptar el
art. 579 de la Ley de Enjuiciamiento Criminal a las previsiones contempladas en el Derecho
Comparado, en donde se restringen las escuchas telefnicas a los delitos castigados con penas
graves (Francia, Alemania, Blgica). Tambin la jurisprudencia del Tribunal Europeo de De-
rechos Humanos critic la parquedad de este precepto (por ejemplo, en el caso Prado Bugallo
contra Espaa, de 18 de febrero de 2003)
7
.
Pues bien, en la prctica, para la intervencin de las comunicaciones digitales se aplica
como base el rgimen de intervencin de comunicaciones telefnicas (que se recogen, precisa-
mente, en el citado e insuciente art. 579 de la Ley de Enjuiciamiento Criminal), completado
con las previsiones de las intervenciones postales (Arts. 580-588 de dicha Ley). Se trata de una
opcin motivada por razones pragmticas: las intervenciones telefnicas de la Ley de Enjui-
ciamiento Criminal parten de las ideas de secreto y no contradiccin, ideas que son tiles, por
ejemplo, para intervenir comunicaciones en Internet.
6
Para ampliar estas reexiones puede acudirse a nuestra obra Secreto e intervencin de las comunicaciones
en Internet, Madrid, Civitas, 2004, en especial pp. 113 y ss. Tngase en cuenta que en ese libro el objeto de
anlisis es Internet, como se deduce por el ttulo, no las comunicaciones digitales telefnicas, que analizamos
en este artculo.
7
Este Tribunal, posteriormente, atemper sus crticas ya que entendi que el art. 579 de la Ley de Enjuiciamien-
to Criminal, completado con la doctrina del Tribunal Supremo y del Tribunal Constitucional, permite de mane-
ra ecaz el control judicial necesario en una sociedad democrtica que exige el art. 8 del Convenio Europeo de
Derechos Humanos (auto de inadmisin del caso Abdulkadir Coban vs. Espaa, de 25 de septiembre de 2006).
La intervencin de las comunidades digitales: a propsito del sistema SITEL
Jos Julio Fernndez Rodrguez
65
La Ley 34/2002, General de Telecomunicaciones, recuerda a los operadores la obligacin de
interceptar las comunicaciones que se autoricen legalmente (Art. 33.2), adems de indicar que
el acceso se facilitar para todo tipo de comunicaciones electrnicas (Art. 33.4)
8
.
Esta situacin resulta a da de hoy insatisfactoria y genera inseguridad jurdica, por lo que es
aconsejable acometer las oportunas reformas normativas. En este sentido, sera adecuado, lege
ferenda, que se estableciera un rgimen general para la intervencin de todas las comunicacio-
nes, dotado de las adecuadas garantas diseadas jurisprudencialmente. Sera un estatuto nico
de intervencin de todo tipo de comunicaciones, a partir del cual, pueden establecerse ciertas
especicaciones en funcin del tipo de comunicacin.
3. Los datos de trco
Los datos de trco estn singularmente presentes en las comunicaciones digitales, por lo
que hemos estimado hacer alguna reexin adicional sobre los mismos. La normativa actual,
como vamos a ver, permite su discutible retencin por cierto perodo.
La consideracin jurdica de los datos de trco y localizacin de la comunicacin no es a
da de hoy del todo clara. Nosotros consideramos que deben estar cubiertos por el secreto de
las comunicaciones, lo que exige, por lo tanto, aplicar su rgimen y, por ende, la autorizacin
judicial. El Tribunal Europeo de Derechos Humanos hace aos que sostuvo esta postura (Caso
Malone, 1984). Aunque se trata de datos accesorios e instrumentales, se ubican en un canal ce-
rrado y sobre ellos el emisor tiene expectativa de privacidad. Estamos, por lo tanto, ante los dos
argumentos de fondo que justican la aplicacin de las garantas del secreto de las comunica-
ciones. Sin embargo, la normativa vigente sobre esta cuestin es demasiado laxa porque parece
partir de la idea de que los datos de trco no estn integrados en el derecho fundamental al
secreto de las comunicaciones.
En el marco de la Unin Europea resulta necesario citar la Directiva 2006/24/CE, del Parla-
mento europeo y del Consejo, sobre la conservacin de datos generados o tratados en relacin
con la prestacin de servicios de comunicaciones electrnicas de acceso pblico o redes pbli-
cas de comunicaciones. En esta Directiva se justica la conservacin de los datos por razones
de seguridad. Se arma que la conservacin de datos se ha acreditado como una herramienta
8
En particular, este acceso se facilitar para las comunicaciones electrnicas que se realicen mediante cual-
quier modalidad de los servicios de telefona y de transmisin de datos, se trate de comunicaciones de vdeo,
audio, intercambio de mensajes, cheros o de la transmisin de facsmiles (Art. 33.4). Los sujetos obligados
deben entregar al agente facultado los datos indicados en la orden de interceptacin legal, que estarn entre
los siguientes: identidad del sujeto objeto de la medida de intervencin y de las otras partes involucradas en
la comunicacin electrnica; servicios bsicos y suplementarios utilizados; direccin de la comunicacin;
indicacin de la respuesta; causa de la nalizacin; marcas temporales; informacin de localizacin; informa-
cin intercambiada (Art. 33.5). Adems de ello, debern facilitar la identicacin de la persona, el domicilio
en el que el proveedor realiza las noticaciones, y, si es posible, nmero de titular de servicio, nmero de
identicacin de terminal, nmero de cuenta asignada por el proveedor de servicios de Internet, y direccin
de correo electrnico (Art. 33.6). De igual forma, hay que facilitar informacin sobre la situacin geogrca
del terminal o punto de terminacin de red origen de la llamada, y de la del destino de la misma (33.7). Estas
previsiones han sido, a su vez, desarrolladas por el Reglamento sobre las condiciones para la prestacin de
servicios de comunicaciones electrnicas, el servicio universal y la proteccin de los usuarios, aprobado por
el Real Decreto 424/2005, sobre el que volveremos ms abajo.
Cuestiones de inteligencia en la sociedad contempornea
66
de investigacin necesaria y ecaz para aplicar la ley en diferentes Estados miembros, en par-
ticular en asuntos de gravedad como la delincuencia organizada y el terrorismo, es necesario
garantizar que los datos conservados se pongan a disposicin de los cuerpos y fuerzas de segu-
ridad durante un determinado perodo de tiempo.
En Espaa, en desarrollo de la citada Directiva, se aprob la Ley 25/2007, de Conservacin
de Datos Relativos a las Comunicaciones Electrnicas y a las Redes Pblicas de Comunicacio-
nes. En ella se ja la obligacin de los operadores de conservar tales datos y el deber de ceder-
los a los agentes facultados siempre que les sean requeridos a travs de autorizacin judicial
(Art. 1). Es decir, que las operadoras retienen esos datos siempre, sin necesidad de permiso
judicial
9
. El perodo de conservacin de los datos es de doce meses computados desde la fecha
en que se haya producido la comunicacin (Art. 5).
Estas previsiones presentan grandes consecuencias prcticas, pues afectan a diario a ingen-
tes cantidades de informacin. El problema ulterior que esta normativa plantea es si la con-
servacin de datos que permite resulta o no desproporcionada. Es decir, si dicha conservacin
supera o no el test de proporcionalidad y, por lo tanto, vulnera o no el derecho al secreto de
las comunicaciones o el derecho a la intimidad. Se tratara, en la hiptesis de desproporcin,
de una limitacin a este derecho fundamental no justicada, o sea, ilegtima. Coincidimos con
parte de la doctrina, que muestra serias dudas de constitucionalidad
10
. El test o principio de
proporcionalidad, como ya dijimos ms arriba, est integrado por tres subprincipios. El primero
(adecuacin de la medida limitadora del derecho a la nalidad perseguida), en el caso que ahora
nos ocupa, se aplicara con reservas porque hay supuestos en los que los medios de anonimato
aplicados a la comunicacin digital impedirn conocer la identidad del comunicante. El se-
gundo (necesidad de la intervencin para lograr los nes de investigacin buscados) tambin
presenta problemas porque puede haber otras medidas menos gravosas con los derechos funda-
mentales que alcancen similar resultado (por ejemplo, que el operador de servicios solo guarde
datos de aquellos sospechosos que han sido sealados previamente por las fuerzas y cuerpos
de seguridad). El tercer elemento que integra este test (la ponderacin o proporcionalidad en
sentido estricto) igualmente muestra objeciones pues los benecios de la medida puede que no
compensen sus problemas.
III. El sistema SITEL
En la actualidad la intervencin de comunicaciones telefnicas electrnicas en Espaa se
efecta por un sistema que se conoce con el acrnimo SITEL (Sistema de Interceptacin de
Telecomunicaciones). Como decamos en el apartado introductorio, la informacin que circula
sobre el SITEL en fuentes abiertas no es able en toda su extensin, por lo que nuestro razona-
miento debe tomarse con ciertas cautelas.
9
Los datos objeto de conservacin son los datos necesarios para rastrear e identicar el origen y el destino de
una comunicacin, su fecha, hora y duracin, para identicar el tipo de la misma, el equipo de comunicacin
de los usuarios o lo que se considera ser el equipo de comunicacin, y para identicar la localizacin del
equipo de comunicacin mvil (Art. 3).
10
Roig, Antoni (2010): Derechos fundamentales y tecnologas de la informacin y las comunicaciones (TICs),
Barcelona, JB Bosch, p. 35.
La intervencin de las comunidades digitales: a propsito del sistema SITEL
Jos Julio Fernndez Rodrguez
67
1. Origen y funcionamiento
La Resolucin COM 96/C 329/01 del Consejo de la Unin Europea, de 17 de enero de
1995, j una serie de medidas exigibles para la interceptacin legal de las telecomunicacio-
nes, entre las que se encontraban algunas para los casos de telefona mvil. Siguiendo estas
previsiones, el Ministerio del Interior espaol, a partir de 2001, elabor el sistema SITEL con
el objeto de poder intervenir telfonos mviles. Los sistemas de intervencin de telefona ja
no servan para los mviles. El Ministerio buscaba un mecanismo moderno, simplicador y
automatizado, que nalmente parece que entr en funcionamiento en 2004.
El sistema est centralizado, tanto en lo que respecta al servidor como al administrador (en
la sede central de la Direccin General de la Polica y de la Guardia Civil), y funciona de mane-
ra automatizada. Cuenta con dos centros de monitorizacin y un entramado de redes asociadas
y terminales remotos. La sede central distribuye la informacin que en tiempo real aportan las
operadoras de comunicaciones, en donde est incrustado parte del software del sistema, a los
accesos perifricos de forma estanca. Existen diversos mecanismos de seguridad, como codi-
cacin de acceso por usuario autorizado y claves personales. Estos usuarios formarn parte
de la unidad de investigacin encargada de la intervencin de que se trate. La automatizacin
permite que no sea necesaria una persona que en tiempo real est escuchando o leyendo la
comunicacin.
Respecto a una intervencin telefnica, el sistema capta los siguientes datos: fecha, hora y
duracin de las llamadas; identicacin de IMEI y el nmero de mvil; distribucin de llama-
das por da; tipo de informacin contenida (SMS, audio); IMEIS de los otros telfonos inter-
vinientes; identidad del titular de los telfonos. La operadora de telecomunicaciones afectada
enva la informacin al servidor central, donde se almacena para su utilizacin por la unidad
policial encargada de la investigacin. Esta unidad debi solicitar con anterioridad la inter-
vencin a la autoridad judicial, que la permiti. El personal de esta unidad accede a los datos
mediante un cdigo identicador de usuario y una clave personal. A partir de esos datos elabora
el informe para el rgano judicial.
Las conversaciones intervenidas se almacenan en un disco DVD, que se entrega al juez
competente. El responsable del volcado de datos a los DVD es el servidor central
11
. Las con-
versaciones intervenidas se integran en un solo archivo, no existiendo ya las audiciones indivi-
dualizadas que realizaban antes los agentes policiales.
El sistema SITEL se usa exclusivamente para intervenir, en una comunicacin efectuada
por telfono mvil, llamadas y mensajes de texto, pero no imgenes, vdeo, mensajes mul-
timedia o mails que tambin usen dicho mvil. SITEL no tiene capacidad para esto ltimo.
En Espaa tambin se interceptan en la actualidad otro tipo de comunicaciones digitales (por
ejemplo, las que realiza el sujeto investigado a travs de su conexin ADSL), pero para ello se
emplean otros mtodos, que hacen necesario dirigirse al proveedor de acceso. Recordemos que
los operadores de comunicaciones electrnicas estn obligados, en el caso de interceptaciones
11
Varias sentencias indican, errneamente, que el DVD es la nica versin original (Sentencia del Tribunal
Supremo 1078/2009, de 5 de noviembre, Fundamento Jurdico Octavo): el DVD es en realidad una copia de
los datos que guran en el disco duro del servidor central. Asimismo, se seala que se verica que en sede
central no queda vestigio de informacin, pero sin aportar datos que lo corroboren. En realidad, todo apunta
a lo contrario.
Cuestiones de inteligencia en la sociedad contempornea
68
autorizadas, a facilitar el acceso a todo tipo de comunicaciones electrnicas (Art. 33.4 de la Ley
32/2003, General de Telecomunicaciones, ya citado en la nota 8).
2. Un esbozo de los problemas jurdicos presentes
Tal vez el primer problema que se detecta en el funcionamiento y planteamiento de SITEL
es la excesiva cantidad de datos que almacena. Esto, por s mismo, resulta muy invasivo con el
derecho a la intimidad y el derecho al secreto de las comunicaciones. Ello exige una especial
diligencia y rigor en la motivacin de la peticin policial y en la autorizacin judicial subsi-
guiente. Se almacenan ms datos de los necesarios y habituales en una investigacin policial,
algunos de ellos sin autorizacin judicial. En efecto, las operadoras deben aportan informacin
al margen de lo indicado en la orden judicial al amparo del art. 33.6 de la Ley General de Te-
lecomunicaciones, y con carcter previo a tal orden con base en el art. 33.8 de la Ley General
de Telecomunicaciones y el art. 89 de su Reglamento
12
. Esta situacin ha generado discusiones
acerca de la legitimidad de esta informacin previa que afecta a datos tan relevantes como el
DNI o pasaporte, el tipo de contrato o la posicin geogrca del titular de la terminal
13
. No hay
acuerdo acerca de si estos datos forman parte del secreto de las comunicaciones (lo que exigira
autorizacin judicial), pero s es evidente que afectan a la intimidad de las personas, por lo que
se refuerza esa naturaleza excesiva e invasiva de SITEL a la que nos estamos reriendo.
Asimismo, no est claro que el juez tenga un control efectivo durante la ejecucin de la
medida, lo que es un elemento de garanta imprescindible para que las interceptaciones se con-
viertan en un medio de prueba vlido en el proceso. La complejidad y automatismo se SITEL, y
la prctica que se est implementando, llevan a esta falta de supervisin judicial en la ejecucin.
El valor probatorio de los DVD tambin ha generado discusin. Semeja que a dichos DVD
se le ha dado un trato privilegiado como medios de prueba sin verdadera justicacin. La ju-
risprudencia del Tribunal Supremo (por ejemplo, Sentencia 105/2011, de 23 de febrero, Sala
de lo Penal, Fundamento de Derecho Primero; o Sentencia 1215/2009, de 30 de diciembre,
Sala de lo Penal, Fundamento de Derecho Primero, C, 16) los ha considerado documentos
con fuerza probatoria (como en su da se permita la aportacin de las grabaciones en formato
casete). Para ello se ha argumentado que la Ley de Enjuiciamiento Civil, al referirse a los do-
12
As las cosas, por ejemplo, se permite a los agentes que investigan la comisin de un delito que puedan ob-
tener la direccin IP de un ordenador y solicitar de una operadora de telecomunicaciones la identidad de la
persona directamente relacionada con ella, sin necesidad de orden judicial previa. Esta situacin la justica
la jurisprudencia porque no implica, antes al contrario, que se puede prescindir de esta orden judicial ya
que la entrega previa no se realiza al margen y con independencia de cualquier intervencin judicial, sino
en vistas a su ejecucin (Sentencia del Tribunal Supremo de 5 de febrero de 2008, Sala de lo Contencioso-
Administrativo, Fundamento de Derecho Sptimo C). En cambio, en otro lugar se matiza esta posicin y se
entiende que para llegar a conocer el nmero de telfono o el titular del contrato de un determinado IP es ne-
cesaria autorizacin judicial (en dicho caso el IP se obtiene libremente porque es un dato abierto al emplearse
un sistema P2P Sentencia del Tribunal Supremo 236/2008, de 9 de mayo, Sala de lo Penal, Fundamento de
Derecho Segundo-). Por lo tanto, la jurisprudencia es discrepante.
13
Vid. Lpez-Barajas Perera, Inmaculada (2011): La intervencin de las comunicaciones electrnicas, Madrid,
La Ley, pp. 184 y ss.; Guerrero Pic, Mara del Carmen (2005): Proteccin de datos personales e Internet:
la conservacin indiscriminada de los datos de trco, Revista de la Facultad de Derecho de la Universidad
de Granada, nm. 8, pp. 109 y ss.
La intervencin de las comunidades digitales: a propsito del sistema SITEL
Jos Julio Fernndez Rodrguez
69
cumentos pblicos (Art. 318), admite los soportes digitalizados, al margen de la impugnacin
de su autenticidad (Art. 267). Asimismo, se ha indicado que la Ley Orgnica del Poder Judicial
(Art. 230) permite la acreditacin de la correspondencia entre lo grabado y lo incorporado al
juicio por su acomodacin a lo dispuesto en la normativa aplicable, lo que no impide que la
parte procesal cuestione dicha correspondencia y solicite mayores exigencias para acreditar la
regularidad de la misma. Aunque bien es cierto que en sede casacional no se pueden pretender
nuevas exigencias que no se plantearon en instancia.
La autenticidad de las grabaciones se debe poder impugnar en instancia, cuando se levanta
el secreto. Las defensas pueden alegar la inautenticidad de las voces de las personas implica-
das. En este orden de cosas, la jurisprudencia (Sentencia del Tribunal Supremo 4/2010, de 28
de enero, Sala de lo Penal, Fundamentos de Derecho, motivo primero) ha tratado de modular
estos extremos, privilegiando las grabaciones policiales, al armar que las grabaciones se rea-
lizan por medio tcnicos homologados y ables en cuanto a la tcnica de grabacin y gozan en
principio de la favorable aceptacin que proporciona(n) los laboratorios ociales. A lo que se
aade que no se puede descartar un posible error o alteracin, pero la contradiccin o el debate
se debe establecer en trminos de buena fe y lealtad procesal. Se llega incluso a hacer veladas
advertencias: Se trata de una prueba de resultado ambivalente ya que tanto puede demostrar la
inocencia como conrmar las acusaciones.
Entendemos que no se puede pretender que se aporte el ordenador central como documento
original, pero tampoco apelar a una presuncin de autenticidad sin mayores reexiones, que
relaja el nivel de exigencia en trminos de garantas constitucionales. Una solucin intermedia
podra venir de la mano de la rma electrnica, que asegure la inalterabilidad del DVD, y de
no cerrar las puertas a las objeciones que plantea la defensa sobre la exactitud e integridad del
soporte presentado (el escrito de conclusiones provisionales es un momento procesal oportuno
para ello). En esta lnea se sita el voto particular del magistrado Manuel Marchena Gmez a la
referida Sentencia del Tribunal Supremo 1215/2009. En tal voto se advierte que la prueba elec-
trnica se caracteriza por su volatilidad y por las posibilidades de manipulacin y tratamiento.
Por ello, contina, no se puede actuar basndose en un acto de fe inspirado por las excelencias
del software del que se valen los agentes, ni desviar el problema jurdico hacia un juicio sobre
la credibilidad que nos inspira la labor de las Fuerzas y Cuerpos de Seguridad del Estado. As
las cosas, el DVD aportado por la polica al proceso penal no puede tener un rgimen privile-
giado frente a esos mismos soportes electrnicos cuando tienen distinto origen (por ejemplo, un
notario). Con base en la normativa (Art. 33 de la Ley General de Telecomunicaciones, su regla-
mento de desarrollo y la orden ministerial de especicaciones tcnicas) se entiende, en el voto
particular, que las garantas contra las injerencias (un canal seguro electrnico y rma electr-
nica) se establecen en la relacin entre los agentes de polica y las operadoras de telefona, no
entre aquellos y los juzgados. Sera necesario que el soporte digital aportado al proceso pase un
test de admisibilidad para garantizar su integridad, autenticidad y licitud. Para ello, en primer
lugar, debera hacerse un sellado tecnolgico del archivo de sonido tras la interceptacin de una
conversacin, que podra vericarse por el secretario judicial por medio de una interfaz que lo
conectara con el ordenador central. Y en segundo lugar, establecer una certicacin que garan-
tice la no manipulacin del DVD. Sin embargo, la secuencia grabacin-copia-incorporacin al
proceso se culmina con una simple comparecencia personal, sin ltro alguno que garantice la
integridad y autenticidad de los soportes.
Cuestiones de inteligencia en la sociedad contempornea
70
La autenticidad y la integridad, por lo tanto, no estn aseguradas, a pesar de que no sera
excesivamente gravoso hacerlo acudiendo a la rma y certicado digital, de forma similar a
como sucede cuando se transmite informacin entre los operadores de telefona y los agentes
facultados. En este sentido se podra habilitar otra interfaz entre el operador y un centro judicial
accesible por el rgano judicial que dirige la investigacin
14
.
Asimismo, puede suscitar dudas que los rganos que realizan la interceptacin son dife-
rentes a los que efectan la investigacin del hecho delictivo. Ello tambin ha sido aceptado
por el Tribunal Supremo. As, en la citada Sentencia 105/2011, de 23 de febrero, Sala de lo
Penal, se seala esta distincin entre rganos de investigacin e interceptacin evita riesgos
de alteracin de sus contenidos que pudieran plantearse dado el desconocimiento por el rgano
de escucha del objeto de la investigacin (Fundamento de Derecho Primero). Cuando menos
sorprende, desde nuestro punto de vista, la desconanza que muestra el Tribunal hacia las
fuerzas de seguridad en el caso de que fuera el mismo rgano, en un interpretacin a sensu
contrario de esta cita. En el mismo lugar, este Tribunal indica que la propia digitalizacin
de la interceptacin permite asegurar que cualquier hipottica manipulacin dejar rastro de
su realizacin, lo que, en principio, se evita mediante la jacin horaria, haciendo imposible
su manipulacin, pues, como dijimos, esa constatacin horaria evidencia la manipulacin que
pudiera realizarse. Esta apreciacin es errnea pues la jacin horaria de una digitalizacin
puede manipularse.
Qu pasa con los soportes originales? Lo que se aporta al juzgado es una copia en DVD
de los datos interceptados, que permanecen en el disco duro del servidor central. No est ex-
presamente previsto qu sucede con esta informacin que permanece en dicho servidor. La
destruccin del DVD que se aporta al juez no soluciona, claro est, esta objecin.
Tal objecin ha sido solventada por la jurisprudencia de una forma poco argumentada.
As, ante la alegacin de falta de control judicial de las escuchas por no haberse aportado los
soportes originales, se indica simplemente que lo verdaderamente esencial radica en que el
juez conozca el contenido del curso de las escuchas () lo sustancial es la autenticacin de las
grabaciones y la posibilidad de conocer su contenido en un soporte que las reeje (Sentencia
del Tribunal Supremo 1215/2009, de 30 de diciembre, Sala de lo Penal, Fundamento de Dere-
cho Primero C). Estamos de acuerdo que para el esclarecimiento de los hechos investigados lo
relevante es conocer el verdadero contenido de las escuchas, pero para el derecho fundamental
al secreto de las comunicaciones el destino nal de lo interceptado es de sumo inters. De ello
parece olvidarse este alto Tribunal. Para cumplir con las exigencias de un proceso con todas
las garantas (Art. 24.2 de la Constitucin) es necesario que las conversaciones incorporadas
a un proceso para su posible utilizacin como medio de prueba se obtengan y se incorporen
cumpliendo tales garantas (Sentencia del Tribunal Supremo 1078/2009, de 5 de noviembre
de 2009, Sala de lo Penal, Fundamento de Derecho Octavo). Pero el destino de los soportes es
relevante para otro derecho fundamental, el secreto de las comunicaciones.
14
Al margen de ello, la situacin actual, como apunta Rodrguez Lanz, mejora la anterior: en el mtodo de
grabar cintas magnetofnicas la polica poda hacer una copia parcial de la cinta original para dejas slo las
conversaciones convenientes, y no todas (Rodrguez Lanz, J. L., (2010): Consideraciones jurdicas en torno
a la licitud constitucional de SITEL, Diario La Ley, nm. 7344).
La intervencin de las comunidades digitales: a propsito del sistema SITEL
Jos Julio Fernndez Rodrguez
71
Por esta razn hay que recomendar que el rgano judicial ordene el borrado de las grabacio-
nes del centro de recepcin, eso s, despus de que ya no sea necesario contrastar la exactitud
de los datos que recibe en DVD con la informacin almacenada en el servidor central. Si ello
no se hace puede suceder que tal informacin permanezca en ese servidor indenidamente. En
este sentido habra que distinguir entre los casos de archivo de los que nalizan en sentencia,
aunque tambin habra supuestos excepcionales que obligan al juez a actuar casusticamente
desde la razonabilidad y la prudencia. Por ejemplo, un supuesto de sobreseimiento provisional
o un proceso cerrado por sentencia rme ante el que existe una posibilidad de abrir un posterior
juicio revisorio. As podra ser necesario esperar el plazo que existe para tal revisin (cuatro
aos). Sugiere Gonzlez Lpez que en este lapso de tiempo en el que no conviene destruir la
informacin, bastara con cancelarla o bloquearla
15
.
Como se ve, en este rpido recorrido por alguno de los puntos controvertidos, la intercep-
tacin de comunicaciones en Espaa presenta carencias en su regulacin, por lo que hay que
reclamar las oportunas reformas normativas que mejoren el aspecto garantista. Respecto al
tema del volcado de datos, Lpez-Barajas asevera que al legislador procesal le corresponde
establecer las garantas generales o protocolos de seguridad que han de observarse en la cus-
todia de los soporte recibidos, sin perjuicio de que los mecanismos previstos pueda, en su caso,
ser reforzados por el juez cuando las particularidades del caso as lo exijan
16
. Estas garantas,
a da de hoy, son parciales.
3. En particular, el rango de la normativa que da cobertura a SITEL
Puede armarse que la normativa que da cobertura a SITEL es el art. 33 de la Ley 32/2003,
General de Telecomunicaciones, y el Captulo II del Ttulo V del Reglamento sobre las con-
diciones para la prestacin de servicios de comunicaciones electrnicas, el servicio universal
y la proteccin de los usuarios (Arts. 83 a 101), Reglamento aprobado por el Real Decreto
424/2005, de 15 de abril. Este captulo, titulado La interceptacin legal de las comunicacio-
nes, que desarrolla las previsiones del art. 33 de la Ley General de Telecomunicaciones, alude,
entre otras cuestiones, a los sujetos obligados a colaborar, el acceso a las comunicaciones elec-
trnicas, la informacin relativa a la interceptacin, lugares para la misma, personal autorizado,
acceso en tiempo real, interfaces de interceptacin, seal en claro y calidad de la seal entrega-
da, interceptaciones mltiples y simultneas, plazo de ejecucin de la interceptacin, y abono
del coste de la interceptacin
17
.
La Asociacin de Internautas recurri estas previsiones reglamentarias va contencioso-
administrativa, lo que dio lugar a la Sentencia del Tribunal Supremos de 5 de febrero de 2008,
Sala de lo Contencioso Administrativo. En dicho recurso esta Asociacin entenda que el Real
Decreto 424/2005 infringa la reserva de ley (orgnica y ordinaria) aplicable a esta materia.
15
Gonzlez Lpez, Juan Jos (2007): Los datos de trco de las comunicaciones electrnicas en el proceso
penal, Madrid, La Ley, p. 500.
16
Lpez-Barajas Perea, Inmaculada, La intervencin de las comunicaciones electrnicas, op. cit., p. 221.
17
A su vez, la Orden ITC/110/2009, de 28 de enero, determina los requisitos y las especicaciones tcnicas
necesarios para el desarrollo del Captulo II del Ttulo V de este Reglamento. En particular, se reere a los
requisitos tcnicos que deben poseer los canales de interfaz para hacer posible el envo de informacin entre
los servidores de telefona y los agentes facultados.
Cuestiones de inteligencia en la sociedad contempornea
72
El alto Tribunal no comparti las alegaciones de la citada Asociacin y desestim el
recurso. De esta forma, este Tribunal recuerda que el art. 33 de la General de Telecomuni-
caciones se reere expresamente a las medidas que se establezcan reglamentariamente para
la ejecucin de las interceptaciones dispuesta en el art. 579 de la Ley de Enjuiciamiento
Criminal y en la LO 2/2002, que regula el control judicial previo del Centro Nacional de
Inteligencia. Ello signica que est contemplado un desarrollo reglamentario especco para
precisar ciertos aspectos secundarios y ejecutivos, con complejas implicaciones tcnicas
(Fundamento de Derecho Cuarto). Asimismo, en el mismo lugar, arma que tras la aproba-
cin del Reglamento cuestionado se le dio una nueva redaccin al aludido art. 33 de la Ley
General de Telecomunicaciones
18
, gracias a la cual se incorporan al mismo lo esencial de las
previsiones reglamentarias impugnadas. Se eleva as de rango parte de su contenido material,
desapareciendo, en su opinin, el dcit de cobertura legal y dejando casi sin contenido el
objeto del recurso. Lo que s est claro es que el debate procesal se modica pues el Tribu-
nal Supremo no puede enjuiciar leyes, lo que es monopolio del Tribunal Constitucional. Lo
ms oportuno, para aportar la adecuada seguridad jurdica a la situacin, hubiera sido que el
Tribunal Supremo elevara al Constitucional una cuestin de inconstitucionalidad, cosa que -
nalmente no se hizo. Sea como fuere, si la reforma de la Ley General de Telecomunicaciones
subsan el aparente vicio de falta de cobertura legal de las previsiones reglamentarias, queda
sin resolver el posible vicio de las intervenciones realizadas con SITEL entre la publicacin
del Reglamento y la reforma de dicha Ley.
Tambin en esta sentencia de 5 de febrero de 2008 se sostiene que no era necesaria le
aprobacin de una ley orgnica (Fundamento de Derecho Sexto). Se indica que la reserva de
ley orgnica no tiene por qu extenderse a todas y cada una de las cuestiones accesorias o
instrumentales relacionadas con dichas interceptaciones, entre las que guran los protocolos de
actuacin de los operadores de telecomunicaciones obligados a realizar fsicamente las medi-
das amparadas en una resolucin judicial de interceptacin. La ley ordinaria prosigue- puede
regular y especicar los aspectos propiamente tcnicos, operativos e instrumentales de la in-
terceptacin siempre que no invada el mbito del derecho fundamental protegido por la reserva
de ley orgnica. Precisamente, aadimos nosotros, ah est el problema, sobre todo en los
apartados 6 y 7 del art. 33 de la Ley General de Telecomunicaciones, que es una ley ordinaria.
El Tribunal Supremo entiende que tales apartados aluden a datos instrumentales de informa-
cin asociada, que no afectan al ncleo del derecho al secreto de las comunicaciones (en la nota
8 de este trabajo recogemos cules son esos datos). Sin embargo, esta informacin puede no
estar incluida en la orden judicial de interceptacin y afectar al secreto de las comunicaciones y
a la intimidad, por lo que, como ya hemos dicho, se debi elevar la cuestin al Tribunal Cons-
titucional, al menos en este punto
19
.
18
Precisamente a travs de la Disposicin Final Primera de la aludida Ley 25/2007, de Conservacin de Datos
Relativos a las Comunicaciones Electrnicas y a las Redes Pblicas de Comunicaciones.
19
El voto particular del magistrado scar Gonzlez Gonzlez se expresa en el mismo sentido. Est claro que
la identidad subjetiva de los interlocutores integra el derecho al secreto de las comunicaciones (sentencias
del Tribunal Constitucional 123/2002, Fundamento Jurdico 4, o 56/2003), por lo que este aspecto, como
mnimo, debera tener cobertura en ley orgnica.
La intervencin de las comunidades digitales: a propsito del sistema SITEL
Jos Julio Fernndez Rodrguez
73
4. El informe de la Agencia Espaola de Proteccin de Datos
La Agencia Espaola de Proteccin de Datos inspeccion este sistema de interceptacin de
comunicaciones. Las conclusiones de dicha inspeccin se conocieron en enero de 2010, unas
conclusiones que no aprecian elementos cuestionables en SITEL.
En este sentido, la Agencia considera que la incorporacin de los datos a SITEL slo es
posible cuando la operadora (), una vez recibida y analizada la autorizacin judicial, activa
dicha inclusin. Se entiende que la actividad de las Fuerzas y Cuerpos de Seguridad est en-
marcada en las previsiones de la Ley Orgnica del Poder Judicial y de la Ley de Enjuiciamiento
Criminal, adems de que los agentes facultados encuentran limitada su capacidad de acceso
y uso a la informacin en los trminos derivado de la autorizacin judicial de interceptacin.
Los datos contenidos en SITEL, prosigue, son objeto de bloqueo una vez concluida la investi-
gacin, mientras que su borrado fsico se produce a instancia de la autoridad judicial. En n, se
acaba armando que SITEL garantiza el cumplimiento de las medidas de seguridad de nivel
alto previstas en el Reglamento de la Ley Orgnica de Proteccin de Datos.
La Agencia ha sido, sin duda, benvola en sus apreciaciones, tal vez con base en la prctica
que ellos supervisaron, una prctica que puede cambiar en cualquier momento porque, como
ya hemos comentado, la robustez de los aspectos garantistas no est asegurada legalmente ni
controlada por el juez.
5. La jurisprudencia del Tribunal Supremo
El Tribunal Supremo tambin ha considerado que SITEL no vulnera el derecho fundamen-
tal al secreto de las comunicaciones. Incluso se ha considerado como preferible a los modos de
intervencin anteriores a su implantacin, lo cual es desde nuestro punto de vista una asevera-
cin excesiva (por ejemplo, entre otras, la ya citada Sentencia de la Sala de lo Penal del Tribunal
Supremo 1078/2009, de 5 de noviembre de 2009, Fundamento de Derecho Octavo, donde se
remite a otras). La doctrina considera que este rgano todava no ha hecho un anlisis riguroso
y sistemtico de SITEL, a pesar de su novedad y complejidad de funcionamiento
20
.
La Sentencia ms relevante de este rgano, en lo que ahora nos ocupa, tal vez sea la ya
citada 1215/2009, de 30 de diciembre de 2009, Sala de lo Penal. En ella se describe el funcio-
namiento de SITEL, sin ningn elemento crtico, y se arma que el sistema est plenamente
previsto y legalizado por la Ley General de Comunicaciones (Fundamento de Derecho, Pri-
mero, A, 10). Sin embargo, se reconoce que al ser un mtodo avanzado, y extremadamente
invasivo de la intimidad, la peticin policial debe explicar, aunque sea someramente, cules son
los objetivos que se pretenden alcanzar y las consecuencias de la puesta en marcha del sistema
(Fundamento de Derecho, Primero, B, 6). De igual modo, se alaba ciegamente su seguridad
tecnologa: su tecnologa permite sustituir esa presencia personal por un sistema de grabacin
de alta seguridad y de difcil o, por no decir imposible, manipulacin sin que la persona que
la realice sea detectada por su clave y personalmente identicada con mayor seguridad que en
un sistema tradicional de cintas analgicas (Fundamento de Derecho, Primero C, 10). En el
20
Lpez-Barajas Perea, Inmaculada, La intervencin de las comunicaciones electrnicas, op. cit., pp. 204-205.
Cuestiones de inteligencia en la sociedad contempornea
74
mismo lugar, pero en el punto 12, se entiende que las medidas de seguridad de nivel alto que
prev la normativa de proteccin de datos (sobre todo en el Reglamento de desarrollo de la
Ley de Proteccin de Datos, aprobado por Real Decreto 1720/2007) son tambin parte de las
garantas de SITEL.
En pronunciamientos posteriores se recuerda el visto bueno que ha recibido SITEL por
parte de este alto Tribunal. De esta forma, la Sentencia 753/2010, de 19 de julio, Sala de lo
Penal, arma que dicho Tribunal ha tenido oportunidad de pronunciarse con anterioridad res-
pecto al empleo de SITEL, concluyendo la idoneidad y procedencia de dicho sistema que, a
juicio de la opinin mayoritaria de la Sala (se reere a la Sala de lo Penal), cumple con todas
las exigencias y garantas propias de la realizacin de esta clase de diligencias de investigacin
y probatorias que cuentan con una previa autorizacin judicial para su prctica (Fundamento
de Derecho Quinto). De igual forma, la Sentencia 1086/2010, de 13 de diciembre, Sala de lo
Penal, arma que SITEL ha sido legitimado en varias ocasiones por la jurisprudencia de esta
Sala (Fundamento de Derecho Tercero); y la Sentencia 105/2011, de 23 de febrero, Sala de lo
Penal, reitera la acomodacin del sistema a las exigencias de legalidad constitucional (Funda-
mento de Derecho Primero).
Al margen de estos pronunciamiento genricos a favor de SITEL, este Tribunal tambin ha
validado aspectos concretos del mismo, como ya vimos supra al comentar los aspectos jurdi-
cos problemticos del sistema, como la cuestin del valor probatorio de los DVD aportados,
o la distincin entre los rganos que realizan la interceptacin y los que investigan el hecho
delictivo. Tambin ah criticbamos parte de los razonamientos empleados, que dejaban de lado
ciertos aspectos garantistas de relevancia.
IV. Conclusiones
La tecnologa digital y su estandarte, Internet, ejemplican la superacin de las viejas es-
tructuras y la necesidad de actualizar las categoras jurdicas en juego, sobre todo cuando se ven
afectados los derechos fundamentales, verdadera sustancia del sistema democrtico.
La intervencin de comunicaciones digitales, cuando estas se producen por medio de canal
cerrado, debe efectuarse con las garantas que se han establecido, a partir del art. 18.3 de la
Constitucin, para la intervencin genrica de las comunicaciones. Slo de ese modo sern
lcitas. La complejidad que entraa este tipo de comunicaciones es mayor que las del mundo
analgico, por lo que los implicados en este proceso de intervencin (sobre todo, fuerzas de
seguridad y jueces) deben actuar conforme a ello. La situacin normativa aconseja emprender
las oportunas reformas para establecer un rgimen general de intervencin de comunicaciones,
en lugar de la dispersin normativa existente en la actualidad, insuciente y generadora de
inseguridad jurdica. En este sentido semeja urgente la modicacin del art. 579 de la Ley de
Enjuiciamiento Criminal para ajustarlo a las pautas que marca el Derecho Comparado y los
estndares adecuados de calidad democrtica.
El sistema conocido como SITEL ha sido avalado por la jurisprudencia del Tribunal Supre-
mo y por la Agencia Espaola de Proteccin de Datos. No obstante, tal vez ello se ha hecho
desde unos criterios cuando menos exibles, que hemos criticado. Se han reejado en puntos
anteriores de este trabajo diversos problemas jurdicos, como la naturaleza excesivamente inva-

La intervencin de las comunidades digitales: a propsito del sistema SITEL
Jos Julio Fernndez Rodrguez
75
siva de SITEL y el hecho de que un juez no controla realmente el proceso. Adems, deberan
incorporase mecanismos que aseguren la integridad y la autenticidad de los DVD que se apor-
tan al proceso penal, a travs, por ejemplo, de sellado tecnolgico y rma electrnica. Tales
DVD no tienen la presuncin de autenticidad que se les quiere otorgar y el sistema actual no
asegura que no han sido manipulados. Tampoco se emplean genricas tcnicas de encriptacin
que protejan la informacin. Asimismo, es posible que se traten diversos datos personales e
ntimos sin autorizacin judicial (lo que, aunque sea legal no parece recomendable en este tema
tan complejo) y no est aclarada la destruccin de los datos y conversaciones interceptadas
sobrantes o cuando dejan de ser necesarias.
De todos modos, aunque apriorsticamente se haya entendido que SITEL cumple con los
estndares debidos en la materia, cuando verdaderamente se justica o no la restriccin al de-
recho fundamental ser en cada caso concreto de aplicacin, para lo cual los que efecten tal
aplicacin debern mostrar la adecuada sensibilidad proteccionista ante una situacin de esta
complejidad y consecuencias. Sea como fuere, de lege ferenda, debera reformarse y comple-
tarse la insuciente regulacin actual del SITEL para aportar las debidas garantas jurdicas y
tcnicas que preservaran los derechos fundamentales implicados.
Estas dudas, que no se nos disipan, y la importancia del tema, aconsejan un pronunciamien-
to del Tribunal Constitucional, que a da de hoy no se ha producido. La evolucin tecnolgica
exige una correcta adecuacin del ordenamiento jurdico, que sirva para que tales avances no
vulneren los derechos fundamentales. Creemos que ello no se produce en la actualidad con
SITEL puesto que, respecto al mismo, todava no se ha alcanzado un adecuado equilibrio entre
seguridad y libertad.
77
Control y scalizacin de inteligencia. Una breve mirada
iberoamericana
Andrs Gmez de la Torre Rotta
Miembro Asociado del Instituto de Estudios Internacionales (IDEI), de la Ponticia
Universidad Catlica del Per y profesor de la Escuela Nacional de Inteligencia (ENI)
Uno de los problemas actuales para los servicios
de Inteligencia de la regin es su irrelevancia
1
.
Jos Manuel Ugarte
I. Introduccin
El 27 de enero del 2010, la Inteligencia nacional peruana cumpli 50 aos, como el primer
Servicio de Inteligencia Nacional (SIN), rgano rector a nivel poltico-estratgico. Y, al mismo
tiempo pero hace 10 aos, el 14 de setiembre del 2000, fuimos testigos de la cada del mismo,
en execrables circunstancias, de subempleo o empleo tpico de agencias de inteligencia para
nes poltico-partidario personales.
La conceptualizacin de la actividad y servicios de inteligencia es por denicin una mate-
ria de carcter clasicado, tal como seala el periodista mexicano Jorge Torres cuando arma
que el culto al secreto es una de las particularidades que denen a los burcratas de Inteligen-
cia y los mantienen alejados de la opinin pblica
2
.
Coincidimos plenamente, con el periodista argentino Gerardo Young cuando reere que:
De la construccin secreto no slo participan los hombres de Inteligencia
3
; mientras que el
peruano Rodolfo Felipe Robles Montoya reere contextualizando sobre el proceso de Inteli-
gencia en democracia, que ste es a todas luces lento y colmado de obstculos
4
. No hay la
menor duda que tal como dice Diego Navarro Bonilla, la actividad de Inteligencia se sustenta
histricamente en el concepto de secreto
5
. Asimismo, el enfoque del colombiano Andrs Vi-
llamizar, en el entendido de la necesidad de marcar una traza, divisin o claro lmite y deslinde,
seala que: la forma en la que se emplea la Inteligencia es muy diferente en las democracias
y los regmenes autoritarios
6
.
1
Ugarte, Jos Manuel: Concilio Espa, Caretas, n 2072 (Lima, 2 de abril del 2009).
2
Torres, Jorge (2009): CISEN. Auge y cada del espionaje mexicano, primera edicin, Mxico, Debate, oc-
tubre, p. 9.
3
Young, Gerardo (2006): SIDE la Argentina secreta. Buenos Aires, Planeta, p. 14.
4
Robles Montoya, Rodolfo F. (2003): Propuesta de un Sistema de Inteligencia Nacional para Guatemala, Gua-
temala, Fundacin Myrna Mack, junio, p. 18.
5
Navarro Bonilla, Diego (2009): Espas! Tres mil aos de informacin y secreto, Madrid, Plaza y Valds, p.122.
6
Villamizar, Andrs (2004): La reforma de la Inteligencia. Un imperativo democrtico, Ensayos de Seguridad
y Democracia, Bogot, p.34.

Cuestiones de inteligencia en la sociedad contempornea
78
II. Evolucin y distorsiones de la legislacin de inteligencia en el Per entre 1960 y 1970
Durante la Guerra Fra el SIN comienza a ser empleado en el Per para operaciones polti-
cas a mediados de los aos sesenta, curiosamente en democracia, bajo el primer gobierno del
partido Accin Popular del entonces presidente Fernando Belande, colaborando con el Minis-
terio de Gobierno y Polica con la requisa de libros y textos de origen marxista, en el contexto
de la aparicin de guerrillas pro-castristas en territorio peruano (1965), promovidas por el mo-
delo insurreccional exportado por Cuba, las que seran reprimidas con alto protagonismo de la
Inteligencia del Ejrcito y el general Armando Artola Azcrate. Sin embargo, la predominancia
de la Inteligencia militar (especialmente del Ejrcito y Marina de Guerra) se percibe claramente
en el golpe de Estado militar del 3 de octubre de 1968, donde la Inteligencia del Ejrcito actua-
ra como eje central, mientras que el SIN nada supo de ello, pues su jefes no fueron consultados
para la perpetracin del mismo.
Ante el golpe de Estado la reaccin de los jerarcas del SIN fue paradjica: su jefe, el gene-
ral Carlos Linares Molno renunci por su cercana con el depuesto presidente constitucional
Fernando Belande, mientras que su Sub-Jefe, el coronel Eduardo Segura Gutirrez se pleg al
putsch militar, convirtindose posteriormente en el jefe del SIN.
El 25 de marzo de 1969 el autodenominado Gobierno Revolucionario de las Fuerzas Arma-
das (GRFA) del presidente de facto, general Juan Velasco emite la Ley Orgnica de la Presiden-
cia de la Repblica, Decreto Ley N 17532, que en su artculo 2 coloca al SIN en relacin de
dependencia directa de la Presidencia de la Repblica.
Finalmente, el Decreto Ley N 19351, perfecciona el Decreto Supremo del 30 de
setiembre de 1960, en cuanto a la articulacin de relaciones y de coordinacin entre los
integrantes del SINA. No existe alusin alguna en esos dispositivos referente a aspectos
relacionados con rendicin de cuentas, controles democrticos, supervisin o fiscaliza-
cin.
En el ao 1973, el capitn de navo de la Marina de Guerra del Per, Alejandro Valdivia
Pedemonte publica un importante trabajo en la Revista de Marina: Qu es un Servicio de
Inteligencia?
7
. l aborda en el citado artculo diversos ngulos de la actividad, problemtica,
tareas y composicin de los servicios de inteligencia, siendo probablemente el primer aporte
en su gnero en el pas, donde hasta entonces haban primado estudios y publicaciones sobre
criptografa.
Finalmente, sobre los Decretos Leyes promulgados en esta etapa, la doctrina jurdica y
constitucional seala claramente su vinculacin a los regmenes de facto, como fue el clarsimo
caso del GRFA (1968-1980), teniendo el Decreto Ley N 19351 de 1972 lo que en doctrina
jurdica se conoce como la teora de la continuidad, puesto que no habra sido considerado
dentro de la caducidad con la vuelta a la democracia el 28 de julio de 1980 y habra tenido vi-
gencia hasta el 10 de febrero de 1984, cuando es derogado en virtud del artculo 29 del Decreto
Legislativo N 270.
7
Valdivia Pedemonte, Alejandro: Qu es un servicio de Inteligencia?. Revista de Marina, (noviembre-di-
ciembre 1973), pp. 626-629.
Control y scalizacin de inteligencia. Una breve mirada iberoamericana
Andrs Gmez de la Torre Rotta
79
III. La guerra contra el terrorismo en el Per: 1980-1990
En 1980, el Partido Comunista Peruano Sendero Luminoso (PCP-SL) plante una guerra
revolucionaria no convencional contra el Estado peruano. Empleando diversas modalidades de-
lictivas, el PCP-SL oblig a una profunda revisin de los esquemas de contrainsurgencia, entre
ellos del Sistema de Inteligencia Nacional (SINA).
Para tales efectos, la Ley N 23720
8
otorg al Poder Ejecutivo facultades delegadas para le-
gislar sobre Inteligencia, y como resultado de la inconveniente abdicacin y decline congresal,
y dada la celeridad en mejorar la estructura y normas de Inteligencia nacional, son elaborados
los Decretos Legislativos N 270 y N 271 a travs de los denominados procedimientos de le-
gislacin delegada. El primero sobre el Sistema de Inteligencia Nacional (SINA), y el segundo
referente al Servicio de Inteligencia Nacional (SIN). Estos dispositivos fueron diseados en la
intensidad de una cruenta y nefasta guerra subversiva, y en la conduccin y jefatura, por pri-
mera vez en la historia del SIN, de autoridades navales como los almirantes Edgardo Colunge
Guevara y Javier Rocha Mujica. Estimulante fue el establecimiento mediante dichas normas de
un Consejo Superior de Inteligencia (CSI) que intent articular la Inteligencia en democracia,
ya que la idea original vena de la legislacin generada por el gobierno militar, de un Decreto
Ley del ao 1972.
Testimonios de posteriores ex jefes del SIN ineren que se intent reformar y readecuar la
legislacin de inteligencia generada en el ao 1984, pero estos esfuerzos no prosperaron. Gus-
tavo Gorriti Ellenboghen destacado periodista peruano, escritor y formador de opinin, en su
importante y trascendental libro sobre Sendero Luminoso
9
, dedica un interesante y bien infor-
mado captulo completo, sobre la trama de la Inteligencia peruana en la dcada de los ochenta,
denominado como Coloquio de Ciegos. La guerra de la Inteligencia, y en donde analiza de
forma descarnada y detallada acerca de las precariedades y falencias institucionales del SINA
y del SIN, en el contexto de la cruenta y violenta lucha contra el terrorismo, con nfasis en el
desempeo de la inteligencia policial y del Ministerio del Interior. Gorriti calic al perodo del
SIN de la dcada de los aos ochenta como aos vegetativos, y fustiga duramente a su estructu-
ra burocrtica. Cabe destacar que en esta dcada, y por vez primera, la Inteligencia nacional fue
regulada por la va de Decretos Legislativos, ya que con anterioridad, sta fue regulada desde
1960 por Decretos Supremos. Durante el perodo del primer gobierno de Alan Garca (1985-
1990) son designados dos jefes del Ejrcito para el SIN: los generales Julio Velsquez Giacarini
y Edwin Daz Zevallos.
IV. La polica poltica o Stasi andina, y el Estado depredador: 1991-2000
Con objeto de reorientar la actividad de inteligencia, el gobierno de Alberto Fujimori propo-
ne una drstica reconversin del Sistema de Inteligencia Nacional en el ao 1991. All aparece
8
La ley N 23720 fue promulgada el 13 de diciembre de 1983 y fue publicada al da siguiente de su promul-
gacin.
9
Gorriti, Gustavo (2008): Coloquio de Ciegos, en Sendero. Historia de la guerra milenaria en el Per, Lima,
Planeta, pp. 331-353.
Cuestiones de inteligencia en la sociedad contempornea
80
la ms controvertida y nociva ley peruana elaborada en materia de inteligencia: el Decreto
Legislativo N 746, la misma que habra sido diseada desde las ocinas de Asesora Jurdica
del propio SIN (OTAJ-SIN) a inicios de los aos noventa, y en donde habran tenido notoria
participacin como redactores los abogados Pedro Arzacs Huertas Caballero y Gloria Snchez
Luque, antiguos trabajadores del SIN que provenan de la dcada de los sesenta y ochenta.
La losofa del Decreto Legislativo N 746 se encuadraba en los trminos de perlar una
dependencia de Inteligencia peruana, de rasgos muy similares a la de los servicios de inteligen-
cia de Europa Oriental de la poca de Guerra Fra, a lo que frecuentemente hemos denominado
como una Stasi andina
10
.
Quienes justicaron el esquema legal de inteligencia entre 1991 y 1992 vendieron su pro-
ducto como un modelo exitoso basado en el centralismo unicado de mando, tambin
llamado modelo de direccin central, o centralista unicado, que tenda a evitar la supuesta
dispersin interagencial al interior del SINA, heredada de 1984.
Asombrosamente pero con bastante anterioridad, al igual que el SIN peruano de los aos
noventa: Al contrario que los servicios secretos de los pases democrticos, la Stasi era el
puntal del poder del Estado
11
. El abogado Luis Piscoya Salinas en su condicin de analista del
frente interno (DINFI) de la Direccin Nacional de Inteligencia Estratgica (DINIE CNI), ha
sido uno de los escasos interesados en hurgar sobre el modelo centralista de inteligencia perua-
no
12
. Piscoya ha sido especialmente crtico del CNI (2001-2006).
Para dichos efectos el CSI ente de coordinacin interagencial y modelo colegiado de toma
de decisiones fue eliminando de las normas legales de 1991 y 1992. El SIN hasta entonces, sin
el CSI que todo lo puede, controlaba todo en inteligencia, como la SAVAK del Sh de Persia,
y los Partidos Comunistas orientales, con sus respectivas policas polticas; el SIN estaba en
todas partes
13
. Las capturas de mandos terroristas efectuadas en los aos 1992, 1993 y 1994
contribuyeron a fortalecer el espejismo de un modelo de inteligencia tramposamente exitoso,
que marcaba distancias con los supuestos errores cometidos en los aos ochenta; adicional-
mente, ello resulta ser un cuestionamiento a las administraciones militares de inteligencia de
esa poca, entre ellos los jefes del SIN: almirantes Edgardo Colunge Guevara, Javier Rocha
Mujica, y generales Julio Velsquez Giacarini y Edwin Daz Zevallos, Comit de Asesores
(COA-SIN) de los aos ochenta, integrado, entre otros, por Rafael Merino Bartet, funcionario
de posterior alto protagonismo en la Inteligencia peruana de los noventa.
El general Antonio Ketin Vidal Herrera, alto jerarca policial peruano, y protagonista privi-
legiado de ciertos momentos claves de la lucha contra el terrorismo, echa por tierra la hiptesis
acerca de la supuesta efectividad del modelo centralizado/unicado de mando de inteligencia
10
Esta denominacin ha sido creada por el autor sobre la base de lo sealado en: Kruijt, Dirk y Mara del Pilar
Tello: De los reformistas militares a la Dictadura civil. La poltica militar peruana desde los aos sesenta
hasta el presente, en Kees Koonings y Dirk Kruijt (eds.), (2003): Ejrcitos Polticos. Las Fuerzas Armadas
y la Construccin de la Nacin en la Era de la Democracia, (Serie: Amrica Problema, 17), Trad. Gabriela
Ramos, primera edicin, Lima, IEP, p. 97.
11
Funder, Anna (2009): Stasiland. Historias del otro lado del Muro de Berln, Madrid, Tempus, p. 73.
12
Piscoya, Luis: Inteligencia en el Per: conceptos organizativos y manejo de crisis, en Varios Autores (2004):
Apuntes para una nueva visin de la Seguridad Nacional, Lima, IDEPE, pp. 357-366.
13
Vase: Gmez de la Torre, Andrs: Del SIN al CNI y la DINI, en Gmez de la Torre, Andrs (Comp.),
(2007): SIN Arcana Imperii. Inteligencia en democracia, primera edicin, Lima, Foro Libertad & Seguridad,
pp. 93-94.
Control y scalizacin de inteligencia. Una breve mirada iberoamericana
Andrs Gmez de la Torre Rotta
81
en la lucha contra el PCP-SL en los aos noventa. l ha sostenido reiteradamente que el SIN
no tuvo actuacin en la captura del lder terrorista Abimael Guzmn (a) Presidente Gonzalo,
ni en la desarticulacin del alto mando del PCP-SL. El general Vidal siempre consider que
fue un trabajo estrictamente policial del GEIN y de la DINCOTE (que formalmente ni siquiera
conformaban el SINA), segn las leyes de inteligencia vigentes al momento de varias capturas
de mandos terroristas; visto desde otro ngulo la DIGIMIN, como parte integrante del SINA,
mediante sus rganos de ejecucin, fue quien debi realizar las capturas, si es que se intentara
atribuir al SINA o al SIN su autora. En el perodo de los aos noventa, el SIN contribuira de-
cisivamente a la generacin y construccin en el Per de un tpico Estado depredador
14
.
Una prueba irrefutable de la asombrosa similitud del Decreto Legislativo N 746 del 11 de
diciembre de 1991, con la losofa y modelo de servicio y accin de inteligencia perlado en la
Europa oriental comunista de Guerra Fra, fue el artculo 21 de la citada norma, la misma que
textualmente seala: () bajo responsabilidad penal, [se deber] obligatoriamente, permitir
el acceso a [instituciones pblicas y privadas], y proporcionar la informacin y el apoyo reque-
ridos para cumplimiento de las tareas encomendadas
15
.
Luego vendra el Decreto Ley N 25635 de 1992 posterior al autogolpe civil fujimorista.
Se trata de una norma bastante parecida a la promulgada en 1991, salvo por algunos cambios
cosmticos
16
. Cuatro jefes en el SIN transitan durante la dcada: Edwin Daz Zevallos, Julio
Rolando Salazar Monroe, Humberto Rozas Bounicelli y Luis Rodrguez Silva.
V. El derrumbe del SIN
El SIN de los aos noventa fue puesto en evidencia, al poner en conocimiento de la ciudada-
na el video Kouri-Montesinos, extrado de las entraas del SIN, y difundido el 14 de setiembre
del 2000. Tal fue el impacto de ese suceso que tras el vergonzoso derrumbe del SIN cay un
rgimen poltico autoritario, que se sustent justamente en los servicios de inteligencia como
eje de su accin de gobierno.
El SIN es desactivado por el propio gobierno de Alberto Fujimori, el mismo que contribuy
decisivamente, en la dcada de los noventa, a potenciarlo. Lo hizo mediante un Proyecto de
Ley del Poder Ejecutivo (PL N 4612000/CR) convertido luego en Ley de Desactivacin del
Servicio de Inteligencia Nacional, Ley ordinaria N 27351, en el mes de octubre del ao 2000
(en su sexto artculo derog expresamente el Decreto Ley N 25635 de 1992). Previamente, en
un ltimo intento del gobierno fujimorista por mantener el control de inteligencia, durante el
mes de agosto del ao 2000, en el contexto de la instalada mesa de dilogo de la OEA entre
el gobierno y la oposicin, el Poder Ejecutivo present una indita proposicin legislativa: el
Proyecto de Ley N 2582000/CR para la creacin de una Central Nacional de Inteligencia, a
la que errneamente se le quiso dotar y dar rango de ley orgnica, y que entre otros aspectos
consideraba la creacin de una Junta Consultiva de Inteligencia (JCI) como ente de coordi-
14
Se recomienda el interesante texto de Mc Sherry, J. Patrice (2009): Los Estados depredadores: la Operacin
Cndor y la guerra encubierta en Amrica Latina, Santiago de Chile, LOM ediciones.
15
Per. Ley del Sistema de Inteligencia Nacional, Decreto Legislativo N 746, art. 21. El agregado es mo.
16
Este perodo de la Inteligencia peruana resulta muy bien recreado en: Kruijt, Dirk y Mara del Pilar Tello, op.
cit., pp. 92-102.
Cuestiones de inteligencia en la sociedad contempornea
82
nacin interagencial entre los organismos componentes del SINA, La citada Junta Consultiva
de Inteligencia, intentaba reeditar una suerte de nuevo Consejo Superior de Inteligencia, del
esquema normativo de 1984. Lamentable y pattica fue la extensin terminal del SIN con el
empleo de Decretos de Urgencia (D.U. N 018 y D.U. N 046, respectivamente, de febrero y
abril del 2001) para permitir la continuidad de la produccin de inteligencia.
VI. Inteligencia en la era democrtica, 2000-2010: se impulsan las mejoras
1. De la falta de formacin acadmica a los controles y scalizacin de inteligencia en el
Per
Debido principalmente a la desesperacin por un ansiado reenganche laboral en el sistema
de inteligencia, elementos del ex SIN envan sistemtica y permanentemente sus magras y
exiguas hojas de vida laboral para tentar un reingreso, a la hoy Direccin Nacional de Inteli-
gencia (DINI). As mismo se muestran como eventuales cuadros experimentados y asp-
ticos debido a que ningn gobierno debera prescindir de ellos, dadas sus calicaciones y
virtual expertise de inteligencia. Cabe destacar que los ex trabajadores del SIN, en su mayora
carecen de grado acadmico universitario y/o ttulo profesional, actuando como informales
operadores empricos bajo la cmoda, informal y verstil cubierta de asesores, analistas
polticos, geopolticos o profesionales de la seguridad
17
. Adicionalmente, varios de ellos
detentan muy bajas calicaciones y un restringido y especialmente nimio perl laboral en el
sector estatal y privado.
Muchos de tales autopromocionados cuadros experimentados del SIN de los noventa en
su momento y con tremenda ventaja de su amiguismo, compadrazgo, cercana o vnculo fa-
miliar con altos jerarcas del SIN, con tan favorables posiciones no pudieron alcanzar alguna
categora o mnimo nivel formalmente decoroso dentro de la escala respectiva aplicable, con-
forme a la antigua Ley de Bases de la Carrera Administrativa y de Remuneraciones del Sector
Pblico, Decreto Legislativo N 276, publicada el 24 de marzo de 1984, o acceder a cursos
de especializacin en el nivel estratgico de inteligencia en la entonces Escuela Nacional de
Inteligencia (ESIN), ya que no calicaban por la sencilla razn de no reunir los requisitos ele-
mentales anteriormente citados.
Ciertamente en la dcada 2000-2010 hubo errores, y especialmente frustraciones en los
intentos por reconstruir el sistema de Inteligencia peruano
18
, pese a existir Jefes de Inteligencia
consumados, probos, honestos, conocedores y solventes en estos tres ltimos gobiernos con-
secutivos: de transicin (2000-2001), de Per Posible (2001-2006) y del APRA (2006-2011),
17
Inclusive estos operadores se hacen pasar como profesionales de Ciencia Poltica (Politlogos), a pesar que ni
siquiera han cursado estudios universitarios, ni poseen ninguno de los grados acadmicos en la mencionada
carrera profesional.
18
Gmez de la Torre, Andrs: Per: Frustraciones en los Intentos por Reconstruir Su Sistema de Inteligencia,
en Swenson, Russell G. y Susana C. Lemozy (Comp.), (2004): Profesionalismo de Inteligencia en las Amri-
cas, edicin revisada, Washington D.C., Joint Military Intelligence Colleges Center for Strategic Intelligence
Research, pp. 155-185.
Control y scalizacin de inteligencia. Una breve mirada iberoamericana
Andrs Gmez de la Torre Rotta
83
como Juan Campos Luque, Juan Velit, Fernando Rospigliosi, Carlos Chamochumbi, Hctor
Bertrn y Danilo Guevara.
Sobre el particular, la Defensora del Pueblo del Per, haba tomado conveniente nota de lo
acontecido en el trajn de la Inteligencia peruana de los noventa, cuando elabor un Documento
de Trabajo (Working Paper): La Reforma y el control de los Servicios de Inteligencia (22/
OCT/2000), destinado a formular propuestas para contribuir al diseo de un servicio de inteli-
gencia que cuente con los controles democrticos necesarios para evitar la comisin de excesos
que afecten los derechos de las personas. Dicho documento fue elaborado por la Defensora
Especializada en Asuntos Constitucionales, cuya versin preliminar fue entregada el jueves 14
de setiembre del 2000 a los miembros del grupo de trabajo sobre Inteligencia, facilitado por la
OEA en Lima. En las conclusiones del documento (numeral N 5), seal que una Comisin del
Congreso de la Repblica sea la encargada de dedicarse nicamente al tema objeto de la cues-
tin, dejando claro que la Comisin de Defensa Nacional, Orden Interno, no era la idnea para
sumir el encargo. De esta manera incidi en disear adecuadamente algunos procedimientos
no previstos en las leyes de Inteligencia de 1991 y 1992, eso es en la aprobacin, vericacin y
cumplimiento de lo que en su momento denomin como Planes Operativos Anuales, lo que
luego sera conocido como Plan Anual de Inteligencia (PAI). Tambin abord el tema de la
transparencia, el secreto y secrecia de Estado, el principio de publicidad, la informacin clasi-
cada y su manejo, lo que es consecuente con la promulgacin posterior a los hechos del ao
2000 de una Ley de Transparencia y Acceso a la Informacin Pblica.
En el contexto de la Inteligencia peruana post-Montesinos, la Ley ordinaria N 27479 pro-
mulgada por el Congreso en el mes de junio de 2001, aprobada sobre la base de cinco Proyectos
de Ley previos durante el gobierno de transicin del entonces presidente Valentn Paniagua
Corazao (Accin Popular), cre el Consejo Nacional de Inteligencia (CNI) y la Direccin Na-
cional de Inteligencia Estratgica (DINIE). Fue la primera vez que la Inteligencia peruana era
regulada por una Ley Ordinaria promulgada por el Congreso de la Repblica.
La grave y gran sorpresa de la nueva legislacin de Inteligencia promulgada, fue la asom-
brosa similitud y descarado plagio con la letra y espritu de su antecesora, el Decreto Ley N
25635 de 1992. El calco fue tan nocivo como peligrosamente descarado
19
. Merece sealarse la
extraordinaria y peligrosa similitud de los artculos 4 y 8 de la Ley N 27479 del 2001, con los
artculos 2 y 4 del Decreto Ley N 25635 de 1992.
En ese sentido, en el Per se produjo una situacin tan paradjica como inusual, y en extre-
mo grave: la misin de la Universidad de Harvard, Justice in Times of Transition convocada por
el Jefe del CNI, el destacado periodista Juan Velit, durante el ao 2002 para emitir un Informe
de su Grupo de Trabajo internacional reunido para el Proyecto Justicia en Tiempos de Transi-
cin de la Universidad de Harvard, denominado como: Recomendaciones para la reforma de la
Inteligencia en el Per a la luz de la experiencia de otros pases del mundo, que haba convo-
cado a destacados expertos internacionales en el tema, para estudiar las fortalezas y vulnerabi-
lidades de la legislacin generada en democracia, hizo encender intensas luces de alerta. Nos
19
Gmez de la Torre, Andrs: Evolucin reciente y contextos de la legislacin de inteligencia: El caso del
Per, en Laura Chamorro (ed.), (2010): Sistemas de Inteligencia comparados: Aportes al caso peruano,
primera edicin, Lima, IDEPE, pp. 37-116.
Cuestiones de inteligencia en la sociedad contempornea
84
detenemos en dos de los expertos convocados: Jos Manuel Ugarte de Argentina
20
y Manolo
Vela de Guatemala. Ambos sealaron en los estudios respectivos elaborados para el grupo de
tareas de Harvard, lo poco conveniente que era copiar artculos cuasi textuales provenientes del
Decreto Ley N 25635 de 1992 en la Ley N 27479 del 2001, especialmente en el sensible tema
operativo de la actuacin de inteligencia.
Prueba de la escasa voluntad poltica, preocupacin y especialmente desidia de algunas de las
nuevas autoridades sobre el sector Inteligencia, es el hecho incontrovertible que la Ley N 27479
del 2001 nunca tuvo Reglamento. Ya en democracia, en el sector Inteligencia hubo insistencia de
alguna voz ocialista, que para tal Reglamento de la nueva ley recayera la clasicacin de secreto.
La Ley N 27479 incursion tibia, pero novedosamente en su artculo 36, y en la Quinta
Disposicin Transitoria en el tema de la scalizacin parlamentaria sobre inteligencia. Se
incidi exclusivamente en el tema de la ejecucin presupuestal.
Mientras tanto, en el ao 2003, se percibi el inters del gobierno de turno para disear un
nuevo marco normativo de la Inteligencia nacional. Pero desde el ao 2002 ya existan y se acu-
mulaban progresivamente diversos Proyectos de Ley para modicar y perfeccionar la Ley N
27479, el temperamento de los legisladores de ese momento era evidente: haba que perfeccio-
nar y reorientar esa norma. Dichos Proyectos de Ley, se encontraban en la Comisin de Defensa
Nacional, Orden Interno, Inteligencia, Desarrollo Alternativo y Lucha contra las Drogas del
Congreso de la Repblica, listos para ser examinados y luego acumulados con miras a la ela-
boracin de un Predictamen respectivo, que supusiera el ingresarlos a la agenda del debate en
Comisin parlamentaria, con miras a la elaboracin de una nueva Ley de Inteligencia Nacional.
Por otro lado, el Ministerio de Justicia, con el entonces ministro abogado Baldo Kresalja,
encar el tema de Inteligencia con un sugestivo y encomiable aporte: emiti en mayo del 2004
el Documento de Estudio 001-2004/JUS, titulado El Servicio de Inteligencia en un Estado de
Derecho, dicho documento desarroll minuciosamente el control judicial sobre operaciones
de inteligencia.
Una Comisin Especial constituida por el Poder Ejecutivo, en virtud de la Resolucin Su-
prema N 097-2004-PCM, integrada por Francisco Guerra Garca, Sal Pea, Enrique Obando
y la ministra consejera SDP Ayleen Prez, emiti en Lima, el 19 de julio del 2004 un importante
documento llamado Propuesta para la reorganizacin del Consejo Nacional de Inteligencia,
el mismo que desarrollaba el tema de los controles democrticos, la legitimacin, la transparen-
cia y rendicin de cuentas. Adicionalmente, la citada Comisin elabor una minuta o borrador
de Proyecto de Ley, para la creacin de una Agencia de Inteligencia Estratgica (AIE), que
posteriormente el Poder Ejecutivo hizo suya, con algunas inconvenientes modicaciones. El
citado borrador o minuta del Proyecto de Ley original de la AIE consider convenientemente la
existencia de principios reguladores de la actividad de inteligencia (artculo 4 del documento),
y tambin de la conformacin de una Comisin independiente de Inteligencia en el Congreso.
En el ao 2005, fue promulgada por el Congreso la Ley ordinaria N 28478, Ley del Sistema
de Seguridad y Defensa Nacional, por la cual se inserta al Sistema de Inteligencia Nacional
(SINA), como componente o subsistema del Sistema de Seguridad y Defensa Nacional (Art.
20
Vase una excelente obra precursora: Ugarte, Jos Manuel (2000): Legislacin de Inteligencia. Legitimidad y
Ecacia, Guatemala, WOLA & SEDEM. Ugarte junto con Jaime Garreta y Marcelo Fabin San, fueron los
impulsores y creadores de la Ley de Inteligencia Nacional N 25.520 del 2001 en Argentina.
Control y scalizacin de inteligencia. Una breve mirada iberoamericana
Andrs Gmez de la Torre Rotta
85
4, b). El Captulo III de la norma, en su artculo 14 seala textualmente que: El Sistema de
Inteligencia Nacional forma parte del Sistema de Seguridad y Defensa Nacional y se estructura
para producir inteligencia y realizar actividades de contrainteligencia necesarias para la Segu-
ridad Nacional. Se rige por su propia ley y reglamento.
Finalmente, luego de 14 Proyectos de Ley previos sobre el asunto, de acumular, predictami-
nar, dictaminar, aprobar en el pleno, levantar las observaciones del Ejecutivo por la va del me-
canismo de insistencias y allanamientos, por la entonces Comisin de Defensa Nacional, Orden
Interno, Inteligencia, Desarrollo Alternativo y Lucha contra las Drogas, en el mes de enero del
ao 2006, es promulgada por el Congreso la Ley del Sistema de Inteligencia Nacional SINA
y de la Direccin Nacional de Inteligencia DINI, Ley Ordinaria N 28664.
La citada nueva Ley peruana del 2006 trae varias novedades, por ejemplo: por vez primera
en la historia normativa peruana sobre la materia, el mecanismo de control judicial recado
sobre las denominadas Operaciones Especiales, el cual evit en todo momento insertar el de
Operaciones intrusivas, clandestinas , invasivas o encubiertas. As tambin, el Captu-
lo III titulado Control de la Actividad de Inteligencia, seala minuciosamente en su artculo
20 el mecanismo de control judicial para la ejecucin de las operaciones especiales. Sostene-
mos aqu una sutil pero clave diferencia en el sentido que para la Ley N 28664 los derechos
fundamentales en la realizacin de operaciones especiales de inteligencia no se transgreden,
ms bien se suspenden.
Otro ejemplo no menos destacable es la inclusin de la Inteligencia nanciera (Unidad de
Inteligencia Financiera UIF-Per, hoy subsumida a la Superintendencia de Banca y Seguros,
SBS-UIF) dentro del Sistema de Inteligencia Nacional (SINA), gracias a un especial rgimen
de vinculacin con el Consejo de Inteligencia (COIN) y que permite, en determinados casos
de carcter estratgico, que la DINI acceda a los Reportes de Operaciones Sospechosas (ROS).
En materia de scalizacin parlamentaria, es creada una Comisin Ordinaria de Inteligen-
cia, que se independiza de la Comisin de Defensa Nacional, Orden Interno, Desarrollo Alter-
nativo y Lucha contra las Drogas, tal como lo era tradicionalmente, se concentr inicialmente
en ejercer su labor scalizadora. La Ley N 28664 en su artculo 21 seala las atribuciones de
la Comisin de Inteligencia, las que no pueden entenderse sin una estricta concordancia con el
Reglamento del Congreso. El artculo 22, regula la composicin de la Comisin de Inteligen-
cia; entre 5 7 miembros permanentes o titulares elegidos por el Pleno del Congreso por todo
el perodo parlamentario, sin miembros accesitarios, en estricta concordancia con los principios
de pluralidad y especialidad. Las sesiones de la Comisin son de carcter secreto, slo cuando
las circunstancias as lo ameriten.
El control judicial y la scalizacin parlamentaria en la Ley peruana N 28664 prosigue
la acertada lnea y tendencia de la legislacin de inteligencia generada por Brasil, Argentina
y Chile sobre el particular
21
. Referente a los controles democrticos en Iberoamrica, vase
cuadro N 1.
21
Referente al control judicial, vase: Brasil. Ley N 9883, art. 3 Pargrafo nico. Argentina: Ley N 25.520,
Ttulo VI, art. 18 al 22. Chile: Ley N 19.974, Ttulo V, art. 23 al 32. Y, referente al control parlamentario,
vase: Brasil. Ley N 9883, art. 6. Argentina: Ley N 25.520, Ttulo VIII, art. 31 al 41. Chile: Ley N 19.974,
Ttulo VI, art. 33 al 37.
Cuestiones de inteligencia en la sociedad contempornea
86
2. Los controles y scalizacin para inteligencia en Amrica Latina y Espaa
Para el ao 2006 desde la ptica de la evolucin del derecho y legislacin comparada ibe-
roamericana de inteligencia, ya nos encontrbamos con un verdadero y estimulante record: 1)
Brasil lo inicia en el mes de diciembre del ao 1999 con su Ley N 9.883 del Sistema Brasilero
de Inteligencia (SISBIN) y su nueva Agencia Brasilera de Inteligencia (ABIN)
22
; 2) Argentina
prosigue la senda a nes del ao 2001 con la Ley N 25.520 que crea su Secretara de Inteligen-
cia (SI); 3) Espaa con las Leyes orgnicas N 2 y 11, siendo ambas reguladoras del control ju-
dicial previo del Centro Nacional de Inteligencia (CNI); 4) Chile en el ao 2004 con su Ley N
19.974 de nes del ao 2004, que crea un Sistema de Inteligencia del Estado y una nueva Agen-
cia Nacional de Inteligencia (ANI)
23
; 5) Mxico y Guatemala lo hacen durante el ao 2005 con
su Ley de Seguridad Nacional y el Decreto Legislativo N 71-2005 (DIGICI), respectivamente.
CUADRO N1: CONTROLES DEMOCRATICOS INSTAURADOS EN LAS PRINCIPALES LEYES
VIGENTES DE INTELIGENCIA EN IBEROAMERICA.
PAIS NORMA TITULO / CAPITULO / ARTICULO
BRASIL LEY 9883
(07 de diciembre 1999)
Art. 6
ARGENTINA LEY 25.520 (03 de
diciembre 2001)
Ttulo VIII: Control Democrtico. Ttulo VI: Interceptacin y
Captacin de Comunicaciones.
ESPAA LEY 11/2002 (06 de
mayo 2002)
Cap. III del Control: Art. 11 Control Parlamentario. Art. 12
Control Judicial Previo.
CHILE LEY 19.974 (02 de
octubre 2004)
Ttulo V: De los procedimientos de obtencin de informaciones.
Ttulo VI: Del control de los organismos de inteligencia.
MEXICO LEY DE SEGURIDAD
NACIONAL (31 de
enero 2005)
Cap. II: De las intervenciones de comunicaciones. Ttulo IV: Del
Control Legislativo. Art. 56 a 60.
GUATEMALA DECRETO N 71-2005
(09 de diciembre 2005)
Art. 4 Interceptacin de Comunicaciones. Art. 26 Control
Parlamentario.
PERU LEY 28664 (04 de enero
2006)
Cap. III: Control de la actividad de inteligencia. Art. 20, 21 y 22.
FUENTE: GMEZ DE LA TORRE, Andrs: Evolucin reciente y contextos de la legislacin de inteligencia: El caso
del Per, op. cit., p. 102.
22
Vase el impecable y erudito trabajo del abogado y asesor parlamentario en asuntos de inteligencia de Brasil:
Brito Gonalves, Joanisval: As Transformaes no Sistema de Inteligncia e o Papel do Controle Parlamen-
tar no incio do sculo XXI: O caso do Brasil, presentado para el XXVII Congreso Internacional del Latin
American Studies Association, LASA, realizado en Montreal Canad, del 5 al 7 de setiembre del 2007.
23
Vase al respecto la interesante, indita y especialmente bien documentada obra del abogado chileno: Vera
Lama, Rodrigo (2008): Sistema de Inteligencia del Estado a la Luz del Derecho, Santiago, Editorial Librotecnia.
Control y scalizacin de inteligencia. Una breve mirada iberoamericana
Andrs Gmez de la Torre Rotta
87
Ms control, scalizacin, contrapesos y balances polticos, transparencia, rendicin de
cuentas e involucramiento activo de otros Poderes del Estado sobre la actividad de inteligencia,
resulta ser el denominador comn de estas importantes normas promulgadas. Cabe sealar,
que las mismas no han sido objeto de ulteriores modicaciones, salvo los casos de Mxico y
Argentina, que lo realizaron en temas muy precisos y especialmente escuetos.
VII. Avances comparativos en materia de control pblico de inteligencia
latinoamericana post ley peruana del 2006
Posteriormente a la Ley peruana de Inteligencia N 28664 del 2006, en Latinoamrica se viene
generando una nueva normatividad sobre la materia, con incidencia, desde luego, en el control
pblico sobre la actividad, sistemas y servicios de inteligencia
24
(tambin vase cuadro N 2):
1. Panam
El 20 de agosto del 2008 fue promulgado el Decreto Ley N 9, que reorganiza el Consejo de Se-
guridad Pblica y Defensa Nacional y crea el Servicio Nacional de Inteligencia y Seguridad (SENIS).
La norma estableci en su Ttulo V el Control Legislativo y Judicial (previo). Si bien esta norma fue
derogada, constituye un precedente importante en cuanto a su consonancia con el rumbo tomado en el
reciente derecho comparado iberoamericano, sobre regulacin de servicios de inteligencia.
2. Colombia
El 5 de marzo del 2009, fue promulgada la Ley N 1288, por medio de la cual se expiden normas
para fortalecer el marco legal que permite a los organismos, que llevan a cabo actividades de inte-
ligencia y contrainteligencia, cumplir con su misin constitucional y legal, y se dictan otras dispo-
siciones [sic]
25
. El Captulo III de la citada norma desarrolla el tema del Control y Supervisin,
y especcamente, en materia de control parlamentario, el artculo 13 crea una () Comisin
legal parlamentaria de Seguimiento a las actividades de Inteligencia y Contrainteligencia, ()
26
.
24
Referente al tema, vase el trabajo precursor de Ugarte, Jos Manuel (2003): El control de la actividad de In-
teligencia: Realidad actual y tendencias hacia el futuro: Un anlisis centrado en Amrica Latina. Santiago de
Chile, REDES, Center for Hemispheric Defense Studies; as tambin, vase: Gmez de la Torre, Andrs: Ser-
vicios de Inteligencia y democracia en Amrica del Sur. Hacia una segunda generacin de reformas normati-
vas?. Agenda Internacional. Instituto de Estudios Internacionales, IDEI-PUC, ao XVI, n 27, (2009), p. 119.
25 El 05 de marzo del 2010, la Comisin Colombiana de Juristas (CCJ) y la Corporacin Reiniciar presentaron
una demanda de inconstitucionalidad por una serie de vicios de forma en la tramitacin, y tambin por vicios
de fondo en los que incurrieron varios artculos de la citada ley. El texto de la sntesis de la demanda de
inconstitucionalidad de la Ley de Inteligencia y Contrainteligencia (consultado el 29/11/2010) se encuentra
disponible en: http://www.coljuristas.org/Portals/0/S%C3%ADntesiseligencia.pdf
26
Para un comentario del caso colombiano referente a espionaje y la declaracin de inconstitucionalidad de la
Ley de Inteligencia y Contrainteligencia por la Corte Constitucional, tambin vase: Vargas Velsquez, Alejo
(2010): La Inteligencia est de moda. El Colombiano.com, (consultado el 02/12/2010) en: http://www.el-
colombiano.com//BancoConocimiento/L/la_inteligencia_esta_de_moda/la_inteligencia_esta_de_moda.asp


Cuestiones de inteligencia en la sociedad contempornea
88
3. Ecuador
En este pas, el antiguo andamiaje jurdico de la seguridad nacional fue reemplazado: la
vieja Ley de Seguridad Nacional de 1979, que estableca la Direccin Nacional de Inteligencia
(DNI) fue derogada, a lo que sigui, como nuevo organismo reemplazante la Secretara Na-
cional de Inteligencia (SENAIN). El contexto poltico: el incidente de Angostura de marzo del
2008 (Operacin Fnix colombiana: ataque a un campamento de las FARC en territorio ecua-
toriano). El gobierno de Rafael Correa, con fecha 15 de mayo del 2008, design una Comisin
para la investigacin de los servicios de inteligencia militares y policiales ecuatorianos, con
cuatro misiones y objetivos generales. Nos detenemos en uno de ellos: elaborar recomendacio-
nes sobre las estructuras, polticas y normativa relativa a los servicios de inteligencia que deben
modicarse. En esa direccin se entiende la promulgacin del Decreto Ejecutivo N 1768 del
8 de junio del 2009, que crea la Secretara Nacional de Inteligencia (SENAIN), y la nueva
Ley de Seguridad Pblica y del Estado (Registro Ocial N 35, del 28 de setiembre del 2009,
Suplemento). Esta ltima norma crea un procedimiento de autorizacin judicial para llevar a
cabo las denominadas Operaciones Encubiertas de obtencin de informacin, as como de
un esquema de rendicin de cuentas de gestin de la SENAIN y las ms altas autoridades de
sus entes ejecutores ante la Asamblea Nacional, por intermedio de una Comisin Especializada
pertinente.
4. Uruguay
Existe un debate acerca de la reformulacin de su normatividad de Inteligencia nacional. Al
respecto, el diputado Jos A. Amy (Partido Colorado), present un interesante y bien elaborado
Proyecto de Ley en el mes de junio del 2010, para la creacin de una Comisin Parlamentaria
de Supervisin de los Servicios de Inteligencia. El artculo 4 del proyecto, introduce unos acer-
tados y bienvenidos principios a los que debern ajustarse las autoridades de Inteligencia en la
recoleccin y tratamiento de informacin. (Legitimidad, Eciencia, Financiamiento, Legalidad,
Necesidad y Diseminacin). La obligatoriedad de guardar secreto, est sealada en el artculo
5 del proyecto. Finalmente la futura Comisin, en virtud de principios parlamentarios, como
los de pluralidad y proporcionalidad, estar integrada por todos los partidos integrantes de la
representacin nacional. La exposicin de motivos del proyecto, seala correctamente que la
Ley de Inteligencia que se propone y de la cual no hay antecedentes, sea elaborada con un am-
plio acuerdo poltico y tcnico, en tanto denir aspectos sensibles para la seguridad y defensa
nacionales, as como para las garantas democrticas de los ciudadanos.
5. Venezuela
En Venezuela hubo un frustrado intento de sancin de la controvertida Ley de Inteligencia
durante el ao 2008, caricaturizada como ley sapo
27
, de muy bajos estndares en materia de
garantas constitucionales y judiciales, lo que motiv su posterior derogacin por el propio
27
Decreto N 6.067 (derogado), con Rango, Valor y Fuerza de Ley, del Sistema Nacional de Inteligencia y Con-
trainteligencia, Gaceta Ocial de la Repblica Bolivariana de Venezuela N 38.940 del 28 de mayo del 2008.



Control y scalizacin de inteligencia. Una breve mirada iberoamericana
Andrs Gmez de la Torre Rotta
89
gobierno bolivariano del mandatario Hugo Chvez. Luego fue creado un nuevo organismo de
inteligencia, el Servicio Bolivariano de Inteligencia (SEBIN), que reemplaza a la antigua DISIP
(mediante Decreto N 7.453 de junio del 2010). Dejamos constancia de las asombrosas simili-
tudes, en estilo, fondo y forma, de la normatividad de Inteligencia de la Repblica Bolivariana
de Venezuela, generada por el presidente Hugo Chvez, con la del Per de los aos noventa con
Alberto Fujimori en el poder y Vladimiro Montesinos como jefe real del SIN.
6. Bolivia
En este pas ha sido preparado un ante-Proyecto de Ley, por un reducido nmero de per-
sonas, a inicios del ao 2010 para la creacin de una Direccin de Inteligencia del Estado
Plurinacional (DIDEP), como nuevo e indito organismo de inteligencia en el nivel poltico-
estratgico para la toma de decisiones.
CUADRO N 2: LEYES DE INTELIGENCIA IBEROAMERICANAS RECIENTES.
PAIS ENTIDAD CREADA NORMA AO
BRASIL AGENCIA BRASILERA
DE INTELIGENCIA
(ABIN)
LEY N 9883 1999
ARGENTINA SECRETARIA DE
INTELIGENCIA (SI)
LEY N 25.520 de Inteligencia Nacional. 2001
ESPAA CENTRO NACIONAL DE
INTELIGENCIA (CNI)
Ley Orgnica - Estatuto del CNI - Ley
Orgnica - Control Judicial Previo.
2002
CHILE AGENCIA NACIONAL
DE INTELIGENCIA
(ANI)
Ley N 19.974 Sistema de Inteligencia
del Estado.
2004
MEXICO CENTRO DE
INVESTIGACION Y
SEGURIDAD NACIONAL
(CISEN)
Ley de Seguridad Nacional (Conrma y
regula la decisin de 1989 de creacin
del CISEN).
2005
GUATEMALA DIRECCION NACIONAL
DE INTELIGENCIA
CIVIL (DIGICI)
DECRETO N 71-2005 / Ley de la
Direccin Nacional de Inteligencia Civil.
2005
PERU CONSEJO NACIONAL
DE INTELIGENCIA
(CNI)
Ley 27479 SINA - CNI - DINIE. 2001
DIRECCION NACIONAL
DE INTELIGENCIA
(DINI)
Ley 28664 SINA - DINI. 2006
FUENTE: GMEZ DE LA TORRE, Andrs: Evolucin reciente y contextos de la legislacin de inteligencia: El caso
del Per, op. cit., p. 102.
Cuestiones de inteligencia en la sociedad contempornea
90
VIII. Falencias en el andar jurdico e institucional de la inteligencia peruana post ley
n 28664 del 2006
Los dos Proyectos de Ley presentados en el Congreso, que proponen modicar la Ley de
Inteligencia N 28664, no han incidido en cambiar, minimizar o redisear, felizmente, los me-
canismos de control, scalizacin o supervisin del SINA-DINI ya existentes. Nos referimos
en primer lugar al Proyecto de Ley N 1757/2007-CR del grupo parlamentario Alianza Parla-
mentaria, iniciativa del entonces congresista Alberto Andrade Carmona, del 18 de octubre del
2007, que incorpora un artculo (modicacin por adicin) relativo a la prohibicin de realizar
actividades de inteligencia paralelas a la de los organismos de inteligencia del Estado, el mis-
mo que contiene una bien redactada y fundamentada Exposicin de Motivos. En relacin al
segundo, el Proyecto de Ley 2563/2007-CR, de la Clula Parlamentaria Aprista, iniciativa del
congresista Luis Giampietri Rojas del 9 de julio del 2008, a diferencia del anterior, ste resulta
potencialmente peligroso.
En este contexto, bien vale la pena recalcar acerca de los mltiples, crasos y garrafales
errores de percepcin, cometidos por la primera Presidencia de la Comisin Ordinaria de Inte-
ligencia, estrenada desde la primera legislatura del perodo legislativo 2006-2007. La primera
de ellas fue el intentar inconvenientemente convertir a la Comisin en consumidora o usuaria
del producto nal de inteligencia. Ello se evidenci dicha instancia parlamentaria demand al
Sistema de Inteligencia (SINA) el envo regular de Notas de Inteligencia, Estudios Especiales
de Inteligencia y Notas de Informacin. Muchas de ellas habran llegado a medios de prensa,
aparentemente ltradas deliberadamente, quebrndose el fundamental deber de reserva.
Otro error elemental cometido por parte de esa misma primera presidencia de la Comisin
de Inteligencia fue la contratacin de asesores provenientes de las Fuerzas Armadas, que si bien
aparentan o dicen ser expertos en Inteligencia, evidencian altos niveles de ignorancia supina,
incompetencia de antologa y total desconocimiento del derecho, procedimiento y prctica par-
lamentaria. Una prueba irrefutable de ello, es el alambicado Proyecto de Ley N 2563/2007-CR
presentado por el congresista Luis Giampetri Rojas. En dicha iniciativa legislativa, sorpren-
dentemente, nos encontramos con una coleccin de despropsitos, el mismo que debi ser
rechazado por evidente vicio agrante de forma.
Sin embargo, no todo es opacidad en el plano legislativo; la Comisin de Defensa Nacional,
Orden Interno, Desarrollo Alternativo y Lucha contra las Drogas, en condicin de Comisin
parlamentaria dictaminadora segunda, por principio de especialidad, elabor un Dictamen im-
pecable, dotado de rigurosa y solvente tcnica jurdica, recado sobre el Proyecto de Ley 2563,
en sesin ordinaria del 8 de junio del 2010, que tiende a corregir las cosas y marcar una clara
diferencia en materia de consecuente tcnica legislativa. Los dictmenes de ambas Comisiones,
esperan el sueo de los justos para ser debatidos en el pleno del Congreso, existiendo un Ocio
de la Comisin de Inteligencia, que solicita se priorice en la agenda del pleno.
IX. Conclusiones
En suma, creemos que ante las amenazas y riesgos todava existentes en el Per, particu-
larmente relacionados con el narcotrco y los remanentes asociados del terrorismo, as como

Control y scalizacin de inteligencia. Una breve mirada iberoamericana
Andrs Gmez de la Torre Rotta
91
el crimen organizado, resulta muy necesario debatir y proponer, acerca de la necesaria futura
inclusin normativa de Inteligencia en el Per, de alguna clase de mecanismo a modo de art-
culo que apunte a garantizar la proteccin del personal de inteligencia nacional en ejercicio de
sus actividades. Creemos que Colombia con su Ley N 1288 avanz de manera correcta en tal
direccin en el ao 2009, al igual que Panam, quien avanz en esa direccin durante el ao
2008, aunque de no menos intensidad. El contexto actual peruano de virtual recrudecimiento
del narco-terrorismo, y la situacin existente en las complicadas zonas del VRAE, Huallaga
y el Putumayo en la frontera con Colombia, as como de un replanteamiento en materia de
participacin y de la misin de las Fuerzas Armadas en el resguardo del denominado orden
interno, amerita tal necesidad
28
.
Finalmente, nos encontramos ante un complejo y dramtico proceso peruano, con sus res-
pectivas sombras y luces, el mismo que se est encauzando lentamente hacia a la reinstitucio-
nalizacin de su magullada Inteligencia, en donde las nuevas generaciones de capital humano
se constituirn como actores claves para superar los fuertes enfrentamientos y pugnas exis-
tentes entre diversos grupos corporativos, sectores, actores y colectividades relacionadas con
el sistema de inteligencia de la dcada 2000-2010, y que tanto dao causaron al esfuerzo de
reconstruirlo.
X. Bibliografa
Brito Gonalves, Joanisval (2007): As Transformaes no Sistema de Inteligncia e o Papel
do Controle Parlamentar no inicio do sculo XXI: O caso do Brasil, presentado para el
XXVII Congreso Internacional del Latin American Studies Association, LASA, realizado
en Montreal Canad, del 5 al 7 de setiembre del 2007.
Fernndez Rodrguez, Jos Julio y Daniel Sans-Rubert Pascual (2010): El recurso consti-
tucional a las fuerzas armadas para el mantenimiento de la seguridad interior: el caso de
Iberoamrica, Boletn Mexicano de Derecho Comparado, Mxico, Instituto de Investiga-
ciones Jurdicas-UNAM, ao XLIII, nm. 128, (mayo-agosto 2010).
Funder, Anna (2009): STASILAND. Historias del otro lado del Muro de Berln, Madrid, Tem-
pus.
Gmez de la Torre, Andrs (2010): Evolucin reciente y contextos de la legislacin de inteli-
gencia: El caso del Per, en Laura Chamorro (Ed.), Sistemas de Inteligencia comparados:
Aportes al caso peruano, primera edicin, Lima, IDEPE.
28
Vase: Fernndez Rodrguez, Jos Julio y Daniel Sans-Rubert Pascual: El recurso constitucional a las
fuerzas armadas para el mantenimiento de la seguridad interior: el caso de Iberoamrica, Boletn Mexicano
de Derecho Comparado, Mxico, Instituto de Investigaciones Jurdicas-UNAM, ao XLIII, nm. 128, (mayo-
agosto 2010), pp. 737-760. As tambin vase: Martin, Kate: Domestic Intelligence and Civil Liberties.
SAIS Review, vol. XXIV, N 1, (winter-spring 2004), pp. 7-21. En el caso peruano el Proyecto de Ley N
1374/2006-PE y el Dictamen N 17 del citado Proyecto, permitieron la dacin de la Ley N 29166, denomi-
nada Ley que establece reglas de empleo de la fuerza por parte del personal de las Fuerzas Armadas en el
territorio nacional, donde se establece la tendencia legislativa peruana de habilitar a las fuerzas armadas en
tareas de orden interno.

Cuestiones de inteligencia en la sociedad contempornea
92
Gmez de la Torre, Andrs (2009): Servicios de Inteligencia y democracia en Amrica del Sur.
Hacia una segunda generacin de reformas normativas? Agenda Internacional. Instituto
de Estudios Internacionales, IDEI-PUC, ao XVI, n 27.
Gmez de la Torre, Andrs: Del SIN al CNI y la DINI, en Gmez de la Torre, Andrs
(Comp.), (2007): SIN Arcana Imperii. Inteligencia en democracia, primera edicin, Lima,
Foro Libertad & Seguridad.
Gmez de la Torre, Andrs: Per: Frustraciones en los Intentos por Reconstruir Su Sistema
de Inteligencia, en Swenson, Russell G. y Susana C. Lemozy (Comp.), (2004): Profesio-
nalismo de Inteligencia en las Amricas, edicin revisada, Washington D.C., Joint Military
Intelligence Colleges Center for Strategic Intelligence Research.
Gorriti, Gustavo (2008): Sendero. Historia de la guerra milenaria en el Per, Lima, Planeta.
Krujit, Dirk y Mara del Pilar Tello: De los reformistas militares a la Dictadura civil. La polti-
ca militar peruana desde los aos sesenta hasta el presente, en Kees Koonings y Dirk Kruijt
(eds.), (2003): Ejrcitos Polticos. Las Fuerzas Armadas y la Construccin de la Nacin en
la Era de la Democracia, (Serie: Amrica Problema, 17), Trad. Gabriela Ramos, primera
edicin, Lima, IEP.
Martin, Kate (2004): Domestic Intelligence and Civil Liberties. SAIS Review, vol. XXIV, N
1, (winter-spring 2004).
Mc Sherry, J. Patrice (2009): Los Estados depredadores: la Operacin Cndor y la guerra
encubierta en Amrica Latina, Santiago de Chile, LOM ediciones.
Navarro Bonilla, Diego (2009): Espas! Tres mil aos de informacin y secreto, Madrid, Plaza
y Valds.
Piscoya, Luis: Inteligencia en el Per: conceptos organizativos y manejo de crisis, en Varios
Autores (2004): Apuntes para una nueva visin de la Seguridad Nacional, Lima, IDEPE.
Robles Montoya, Rodolfo Felipe (2003): Propuesta de un Sistema de Inteligencia Nacional
para Guatemala, Guatemala, Fundacin Myrna Mack.
Torres, Jorge (2009): CISEN. Auge y cada del espionaje mexicano, primera edicin, Debate,
Mxico.
Ugarte, Jos Manuel (2009): Concilio Espa, Caretas, n 2072 (Lima, 2 de abril del 2009).
Ugarte, Jos Manuel (2003): El control de la actividad de Inteligencia: Realidad actual y
tendencias hacia el futuro: Un anlisis centrado en Amrica Latina. Santiago de Chile,
REDES, Center for Hemispheric Defense Studies.
Ugarte, Jos Manuel (2000): Legislacin de Inteligencia. Legitimidad y Ecacia, Guatemala,
WOLA & SEDEM.
Valdivia Pedemonte, Alejandro (1973): Qu es un servicio de Inteligencia?. Revista de Ma-
rina, (noviembre-diciembre 1973).
Vera Lama, Rodrigo (2008): Sistema de Inteligencia del Estado a la Luz del Derecho, Santiago,
Editorial Librotecnia.
Villamizar, Andrs (2004): La reforma de la Inteligencia. Un imperativo democrtico, Ensayos
de Seguridad y Democracia, Bogot.
Young, Gerardo (2006): SIDE la Argentina secreta. Buenos Aires, Planeta.
93
La Prospectiva en el mbito de la Inteligencia
Javier Guisndez Gmez
Centro Superior de Estudios de la Defensa Nacional (CESEDEN)
I. Introduccin
La Prospectiva por su lado y la Inteligencia por el suyo, seran capaces de tener vida propia
y autnoma que les permitira existir independientemente, aunque su justicacin o rendi-
miento seran difcilmente defendidos si no estuvieran, como de hecho lo estn, relacionados
directamente con todas las fases del proceso de la decisin.
La diferencia fundamental entre ambas, cuando actan de manera independiente es que si
bien la Inteligencia facilita la decisin a corto plazo, cuando el escenario es a medio y largo
plazo necesita, sobre todo en el ltimo caso, de la Prospectiva.
El hecho de que la formacin de escenarios futuros est sujeta a posibles errores no invalida
en ningn caso la defensa de su existencia, por el contrario la planicacin sobre hiptesis,
permite modicar la decisin a medida que la inteligencia fuera alimentando con datos reales.
Si bien es verdad que un pas se puede aprovechar de las estimaciones realizadas por los
pases aliados, tambin es verdad que si un Estado busca tener una identidad y respeto propios
necesitan generara sus anlisis, obtener sus datos y construir sus escenarios.
Muchas veces, sta creo que es una de ella, el ttulo de un trabajo deja muy poco margen
a la imaginacin. En este caso estamos diciendo que la Prospectiva, de cuya existencia e im-
portancia nadie duda, est ntimamente relacionada con la Inteligencia. En efecto, si bien la
informacin es la base de la decisin, cuando hablamos del largo plazo, es necesario generar un
escenario que permita decidir en este momento aspectos que afectan o puedan afectar al futuro.
Pues bien, entre los parmetros imprescindibles para construir ese escenario gura por derecho
propio la informacin.
Aunque luego lo veremos con ms detenimiento, el CESEDEN (Centro de Estudios Superiores
de la Defensa Nacional) cuenta, en este momento, con una Comisin Permanente de Prospectiva.
Con respecto a la Inteligencia, entendemos que junto a las operaciones, la logstica y la ley,
se comportan como las cuatro patas de una mesa, entre las que podr haber temporalmente al-
gn tipo de prelacin, pero que a la hora de la ejecucin tiene que haber un desarrollo equilibra-
do, ya que de otra forma, todo lo que se colocara sobre la supercie de la mesa caera al suelo.
Si las operaciones planean y desarrollan las tcticas, la logstica sita todo lo necesario en
la cantidad requerida, en el lugar y en el momento adecuado, la Inteligencia proporciona una
informacin evaluada en su calidad y tiempo oportuno para que la decisin sea la correcta, y la
ley establece el marco de actuacin.
Pues bien, si hacer caso omiso de la ley es sin duda un grave error, no lo sera menos un
abastecimiento excesivo que genera gastos de almacenamiento y diculta la gestin, una infor-
macin inoportuna que entorpece la toma de decisiones y un planeamiento supercial que no
aporte lneas de accin adecuadas, aceptables y practicables.

Cuestiones de inteligencia en la sociedad contempornea
94
II. Prospectiva
Tal vez podamos considerar al senegals Gaston Berger (Saint-Louis-Senegal), como el
padre de la Prospectiva, cuyos trabajos le valieron una ctedra en Francia, concretamente en
Aix-en-Provence.
Para Berger, la Prospectiva no es una ciencia que pretenda conocer el futuro considerndolo
como un n, sino como un medio. Lo que busca la Prospectiva es comprender el futuro, para
una vez analizado, estudiar las posibilidades que existen para poder inuir en l. Dicho con
otras palabras no estamos hablando de una visin providencialista del futuro, que sera tanto
como aceptarlo de una manera pasiva, sin posibilidades de operar en l.
En los programas de algunos MBA (Master in Business Administration), quizs el mdulo
ms complejo, pero tambin el ms interesante y de mayor contenido prctico es el que se ree-
re a la Toma de decisiones en Situacin de Incertidumbre
1
. A lo largo de nuestra vida estamos
permanentemente tomando decisiones, en momentos en los que es imposible disponer todos
los parmetros o datos que nos proporcionaran un nivel de seguridad suciente para sentirnos
con ms propiedad a la hora de tomar la decisin, pero tambin sabemos que si esperramos a
conocer todos ellos, es muy probable que la decisin ya no fuera oportuna en el tiempo.
Se cuenta que el General Pierre Claude Pajol, que mandaba el 1 Cuerpo de Caballera du-
rante la Batalla de Waterloo (1815), dudaba si apoyar o no al esfuerzo principal; su indecisin
se deba a que, segn l, requera ms datos para tomar la decisin. El ltimo dato, el funda-
mental, se lo trajo un soldado enemigo cuando entr en la tienda de campaa de mando y tom
prisionero al General Pajol.
Obviamente la responsabilidad en la toma de decisiones es siempre mayor cuanto ms tarde
se van a ver los efectos de las mismas y cuanto ms tiempo van a estar en ecacia. Por lo que
respecta a las Fuerzas Armadas, nos movemos en cuatro niveles de responsabilidad, que tam-
bin tendran una traduccin temporal:
Niveles en la Decisin y sus especicidades
Nivel de Decisin Tiempo de Reaccin Base de la Decisin Alcance de la Decisin
Tctico
Tiempo til
Tiempo real
Formacin
Adiestramiento
Inmediato
Operacional
Das
Meses
Formacin
Estudio
4 meses
Estratgico Meses
Capacitacin
Anlisis
2 aos
Poltico
Das
Meses
20 aos
1
Se adjudica al americano Benjamn Franklin (1706-1790), inventor del pararrayos, la frase de que la peor
decisin es la indecisin, y al lsofo y moralista suizo Henri Frderic Amiel (1821-1881) la de que el
hombre que pretende verlo todo con claridad antes de decidir, no decide nunca.
La Prospectiva en el mbito de la Inteligencia
Javier Guisndez Gmez
95
En el nivel Tctico, la toma de decisiones se desarrolla en tiempo til y, en ocasiones en
tiempo real, por lo que su instantaneidad est basada en reejos condicionados. Es muy
probable que en ocasiones sean muy difciles de argumentar, ya que la premura para to-
marlas obliga a hacer ms uso de la experiencia que de un proceso deductivo.
En el nivel Operacional, la toma de decisiones tiene la repercusin del corto plazo, por lo
que existe un colchn de tiempo que permite el estudio, anlisis e incluso la modelacin
para evaluar, al menos provisionalmente las consecuencias; en cualquier caso estamos
hablando de un periodo de tiempo no inferior a los 4 meses.
En el nivel Estratgico, las repercusiones de la toma de decisiones son muy importantes
desde el punto de vista operacional y logstico, por lo que no existe, o no debe existir, nin-
guna premura de tiempo, ya que estamos hablando de un plazo superior a los 2 aos, lo
que no slo permite la formacin de equipos multidisciplinares, sino tambin el anlisis
de las decisiones tomadas por organismos similares de otros pases.
En el nivel Poltico, la toma de decisiones se encuentra en la mxima cota, por lo que sus
posiciones pueden ser muy simples, a veces un s o un no, pero de extrema repercusin.
En cualquier caso estamos hablando de un periodo de tiempo superior a los 20 aos.
De acuerdo con lo que hemos dicho, es fcil deducir los fundamentos para la toma de deci-
siones en cada uno de los niveles. As, partiendo de la base de que siempre ser imprescindible
la informacin que podr o no haber pasado por el tamiz de su anlisis y transformacin en
inteligencia, depender del nivel en el que nos encontramos:
En el plazo inmediato, la base fundamental es la formacin, instruccin, experiencia y
entrenamiento.
En el corto plazo, la bases fundamentales son las mismas que en el nivel anterior a las
que se une la intuicin.
En el medio plazo, las bases fundamentales son la inteligencia y el anlisis de las ten-
dencias.
En el largo plazo, la nica herramienta cientca ecaz es la Prospectiva, que obviamente
har uso de todas las anteriores, as como de la estadstica, de los modelos matemticos,
de los anlisis polticos y diplomticos, etc.
Al hablar del largo plazo el problema sin duda ser la incertidumbre, no slo porque con
esos plazos se desconocen muchos datos, sino lo que es peor, porque a esa distancia es difcil
saber incluso lo que se tendra que saber; es decir, podemos hacer esfuerzos en el clculo de de-
terminados parmetros, y a lo mejor esos datos, llegado el momento van a resultar irrelevantes,
con lo que el trabajo realizado ha sido baldo, y lo que es peor, nos ha distrado de la direccin
correcta y de los datos que realmente eran importantes.
Obviamente a la hora de tomar decisiones sobre la constitucin, el adiestramiento y el
equipamiento de las Fuerzas Armadas, una de las referencias bsicas est construida a partir de
las previsiones deducidas de las amenazas, riesgos y retos ms probables a los que, en caso de
conicto, ser necesario enfrentarse.
sta es la razn por lo que la prospectiva prctica es utilizada a la hora de establecer el
escenario ms probable y el escenario preferido que disean y establecen los parmetros sobre
Cuestiones de inteligencia en la sociedad contempornea
96
los que se tienen que plantear las diferentes problemticas y vicisitudes a las que habr que
enfrentarse.
En una ocasin escuche a una persona que despus de comprar la prensa del viernes,
guardaba la seccin de deportes, concretamente la referida al ftbol que supuestamente
ayudaba a los quinielistas, para leerla el lunes, divirtindose con el grado de ecacia al-
canzado. La verdad es que, como dice el pensamiento espaol, nada tiene mrito a toro
pasado.
En cualquier caso, despus que ha pasado el toro, vamos a hacer nosotros lo mismo anali-
zando las amenazas y los riesgos, de acuerdo con los documentos ociales, que se redactaron
en su momento y con la realidad que se materializ posteriormente:
Con respecto a la OTAN, sin una frecuencia establecida, la Organizacin emite un do-
cumento, llamada Concepto Estratgico, que establece el escenario futuro, para de acuerdo
con l, constituir no slo las fuerzas y presupuestos, sino tambin las capacidades naciona-
les. De hecho no ms tarde del 2011, aunque no se esperan declaraciones espectaculares,
saldr el Nuevo Concepto Estratgico
2
de la OTAN, documento fundamental para la toma
de decisiones.
Todos, pases y ejrcitos, cuando planean su reaccin ante una amenaza, y dado que sera
imposible conocer todas las variables que pueden aparecer en un momento concreto, recurren
a las hiptesis, que de alguna manera tratan, por un lado, cubrir las lagunas desconocidas, pero
imprescindibles y, por otro, llegar a una toma de decisin.
Con objeto de reducir el nmero de hiptesis, ya que cada una de ellas da lugar a lo que se
llama un plan de contingencia; es decir un plan que se activa cuando se materializa una hip-
tesis, es por lo que aunque se limiten el nmero de ellas, siempre se mantengan al menos dos:
Hiptesis ms probable: es decir el escenario que puede darse y la reaccin del enemigo,
que con toda probabilidad es la que vamos a encontrar. Contra esta hiptesis se organiza
la maniobra; es decir se planea absolutamente todo, ya que como su nombre indica, es
una situacin que se va a dar con toda probabilidad.
Hiptesis ms peligrosa: es decir aquel escenario o aquella reaccin del enemigo, sin
importar su grado de probabilidad, aunque obviamente es posible, cuya materializacin
nos situara en una posicin ms desventajosa. Contra esta hiptesis y con objeto de
no vernos sorprendidos ante ella, no se planea toda la operacin, pero si la defensa; es
decir, las acciones que se deben tomar para que si sucede ese escenario no se genere
una masacre.
Pues bien, veamos cmo han funcionado las previsiones de la OTAN, desde el primer Con-
cepto Estratgico; es decir, cul ha sido el nivel de acierto en las hiptesis, en lo referente a la
amenaza Nuclear, Biolgica y Qumica (NBQ):
2
Los anteriores Conceptos Estratgicos han sido emitidos: el primero el 19 de octubre de 1949, le han seguido
los de 1957 y 1967, siendo el ltimo el 12 de diciembre de 1991.
La Prospectiva en el mbito de la Inteligencia
Javier Guisndez Gmez
97
Hiptesis
Conicto Armado
(Cada del muro de Berln)
Acciones Terroristas
(Ataque a Torres Gemelas)
Antes de la cada Despus de la cada Antes del ataque Despus del ataque
Ms
Probable
Convencional + Qumico Convencional + Qumico Qumico Nuclear
Ms
Peligrosa
Qumico + Nuclear Qumico + Biolgico Qumico
Radioactiva +
Biolgica
Hasta la cada del muro de Berln
o La hiptesis ms probable era la de una confrontacin convencional, en la que habra
ataques qumicos.
o La hiptesis ms peligrosa era la de una confrontacin qumico-convencional, reforzada
con ataques nucleares.
Despus de la cada del muro de Berln
o La hiptesis ms probable sigue siendo la de una confrontacin convencional que conta-
ra con ataques qumicos.
o La hiptesis ms peligrosa es la de una confrontacin qumico-convencional, pero en este
caso reforzada con ataques biolgicos.
Otro tanto ha sucedido con la amenaza y el riesgo terrorista, en donde ha habido una coinci-
dencia entre los grupos de expertos esponsorizados por las Naciones Unidas, la Unin Europea
y la Organizacin del Tratado del Atlntico Norte, cuyas hiptesis eran las siguientes:
Hasta el ataque a las Torres Gemelas
o La hiptesis ms probable consista en un atentado con armamento o agresivos qumicos.
o La hiptesis ms peligrosa consista en un atentado con armamento nuclear o, en su de-
fecto, con un elemento radioactivo.
Despus del ataque a las Torres Gemelas
o La hiptesis ms probable contina siendo un atentado con armamento qumico.
o La hiptesis ms peligrosa se plantea como una agresin nuclear apoyada con armamen-
to o agresivos biolgicos.
III. La concurrencia en la Prospectiva
En realidad la Prospectiva es el resultado de la concurrencia de tres bloques o referencias,
de la que puedan emerger realmente los anlisis y las hojas de ruta a seguir:
Cuestiones de inteligencia en la sociedad contempornea
98
1. Elementos futuros
Construir el marco cientco que permita realizar anlisis y estudios con un mnimo de
rigor, aunque sea con los parmetros actuales:
Determinar los escenarios posibles, que a da de hoy puedan construirse, dotndoles del
mayor nmero de detalles posibles.
Calcular la probabilidad de que sucedan cada uno de los escenarios o, en su defecto, or-
denar los escenarios por su probabilidad relativa. Su acaecimiento
Estimar las consecuencias que cada escenario puede generar en el pas, la regin y el
mundo.
Deducir las necesidades que se van a presentar, llegado el momento, para cada uno de
los escenarios.
Calcular las posibilidades que se dispondrn para conseguir las capacidades que se ne-
cesitan.
Estimar las probabilidades de xito, una vez conseguidas las capacidades, al enfrentarnos
a los futuros predichos.
2. Condicionantes polticos
Aquellos aspectos relacionados con la formulacin de polticas y con las decisiones, tam-
bin polticas, tomadas a partir de las mencionadas formulaciones:
Estudiar la voluntad poltica que previsiblemente se pueda estimar para llevar a cabo cada
una de las estrategias.
Valorar la capacidad de sacricio asumido por los ciudadanos en la consecucin de cada poltica.
Prever las prioridades, que llegado el momento, se van a establecer en el resto de los
asuntos que tendr que enfrentarse la poltica.
Calcular los tiempos necesarios para conseguir las capacidades previas que permitan el
desarrollo de los planes.
Establecer un orden de prioridades y prelaciones ante la muy probable concurrencia o
disputa entre intereses.
Aventurar el grado de independencia nacional, que llegado el escenario, estar disponible
para la resolucin del problema.
Exponer los organismos nacionales que estarn involucrados en cada una de las fases
previstas.
3. Formulacin de planes
Elaborar y buscar las diferentes soluciones a los probables problemas que habr que enfren-
tarse segn los escenarios previstos:
Calcular las acciones necesarias que inuyan en el futuro para conseguir la opcin prefe-
rida y las posibilidades de conseguirlo.
La Prospectiva en el mbito de la Inteligencia
Javier Guisndez Gmez
99
Establecer planes locales, autonmicos y nacionales para conseguir la reconduccin de
los acontecimientos que posibiliten dirigirnos al futuro preferido.
Concretar los hitos que se deben vericar durante el planeamiento para conocer, con
antelacin, los retrasos acumulados y los mrgenes disponibles.
Fijar los sistemas de vericacin para poder detectar desvos a lo largo del ciclo y segn
las etapas.
Determinar de qu manera se pretenden paliar las incidencias acaecidas durante la eje-
cucin de los planes.
IV. Escenarios
Los escenarios, como ya hemos mencionado, constituyen no slo un paso previo sino el es-
caln primario a la hora del estudio prospectivo. De una manera sinttica se podran establecer
los cuatros escenarios principales:
1. Futuro
El futuro o futuro propiamente dicho, es decir aqul que con una visin actual contem-
pla tanto los escenarios posibles como los imposibles, ambos deducidos con los parmetros
actuales. Tiene el inconveniente de que los escenarios son muy numerosos y su estudio poco
viable.
2. Futurible
El futurible, o futuro posible que contiene tanto los escenarios ventajosos para la colec-
tividad que los estudia como los que pudieran perjudicar las estrategias o polticas actuales.
A pesar de haber reducido con el futurible el nmero de opciones, stas siguen siendo an
elevadas.
3. Futurable
El futurable, o futuro ms probable de acuerdo con los parmetros disponibles, incluidos los
anlisis histricos y los estudios sobre los futuros relativos a otros pases que por proximidad
o relacin con el nuestro, pueden afectar a la probabilidad de que se cumplan nuestras expec-
tativas.
4. Futurido
El futurido, o futuro preferido para el pas que lo estudia. Estas preferencias estn
derivadas de los anlisis de los futurables obtenidos de campos propios, tales como eco-
noma, recursos, poblacin, prestigio internacional, alianzas, conflictos, etc. De lo que
deducimos que el futurido de un pas no tiene por qu coincidir con el de su vecino o el





de sus aliados.
Cuestiones de inteligencia en la sociedad contempornea
100
V. Escuelas de Prospectiva
La verdad es que todas las escuelas hacen bueno el dicho espaol de que cada maes-
trillo tiene su librillo, pero tambin es verdad que ellas cumplen los objetivos propuestos
ajustndose a sus ambiciones, intentando no superar las posibilidades y capacidades. En
este caso, unas por prestigio y otras por proximidad, vamos a traer aqu quizs las ms
representativas:
1. Escuela britnica
Toma como criterio bsico el pragmatismo, y deende la mxima de preprate para el fu-
turo; es decir, trata de adquirir la mxima cualicacin, en todos los campos importantes, y de
esta forma te podrs enfrentar al futuro de la mejor manera posible.
2. Escuela americana
Tal vez ms optimista que los britnicos, deende la mxima, poco factible por otro lado, de
conoce el futuro, para a partir de l saber cul es el adiestramiento necesario para sus fuerzas
y el material ms adecuado de dotacin. Decimos que es excesivamente optimista, porque para
este viaje no es necesaria la Prospectiva.
3. Escuela japonesa
Siempre tan prcticos, han trasladado a la Prospectiva los mismos criterios que mantienen
en otras disciplinas, por lo que actan de acuerdo con la mxima de conoce sus futuros; es decir,
los futuros que ya han estudiado otras escuelas; partiendo de esos futuros, buscan una interpo-
lacin a las vicisitudes y evoluciones de su propia regin, con lo que con un menor esfuerzo
consiguen activar y dictar criterios y recomendaciones para su ecacia
4. Escuela espaola
Quizs sea excesivamente pretencioso denominarla como escuela, pero sin duda el modesto
trabajo que en este momento est llevando a cabo el CESEDEN (Centro de Estudios Superiores
de la Defensa Nacional), mantiene la mxima de conoce lo que puedas del futuro, para prever
las capacidades ms rentables que en ese momento debiramos tener.
5. Escuela francesa
Se la puede considerar como la escuela que hace ms prospectiva, ya que mantiene la mxi-
ma ms ambiciosa de prepara el futuro. Dicho con otras palabras, los franceses entienden que
se pueden tomar medidas en todos los campos (tcnicos, culturales, militares, polticos, diplo-
mticos, etc.) para intentar reconducir todos los desvos que se alejen del futuro preferido ya
previsto por ellos, de manera que coincida lo ms posible con el escenario establecido previa-
mente por ser ms ventajoso y para el que se les supone preparados.





La Prospectiva en el mbito de la Inteligencia
Javier Guisndez Gmez
101
VI. Oportunidad de la Inteligencia
Tal vez sea la caracterstica ms operativa de la Inteligencia, ya que en caso contrario, es
decir, cuando no es oportuna, podr ayudar a encontrar la diagnosis o causas de los fracasos,
pero no ser vlida para apoyar a la hora de tomar la decisin.
Como antes decamos es muy fcil encontrar los defectos de apreciacin una vez que ha
pasado el tiempo y que con su evolucin ha demostrado que las previsiones o, mejor dicho, las
disposiciones tomadas para enfrentarse al futuro se han mostrado errneas o, cuando menos,
insucientes.
Veamos un ejemplo, poco antes
3
de nalizar la IIGM, concretamente el 26 de octubre de
1945 el optimismo de los aliados, por un lado, y la sensacin de deseos de buena voluntad, por
otro, favorece la implantacin de un tratado, la Carta de San Francisco y, con l, la constitucin
de la Organizacin de las Naciones Unidas.
Consecuencia de la situacin del momento va a ser el Convenio de Chicago que entra en
vigor el 4 de abril de 1947 y en el que se pretende regular los movimientos areos. En este
Convenio se divide el espacio areo en varias reas:
reas de vuelo libre, en las que con un mnimo de reglas relativas a la seguridad en vuelo,
pueden ser explotadas por cualquier entidad.
reas controladas, en las que las aeronaves tienen que ajustar sus movimientos (altura,
velocidad, trayectoria) con arreglo a las instrucciones dictadas desde tierra.
reas restringidas, en tiempo y altura, en las que existen unas regulaciones especiales,
consecuencia de actividades concretas, tales como la instruccin area, o el lanzamiento
de paracaidistas.
reas peligrosas, en las que existen unas limitaciones de horario y altura, cuya inobser-
vancia puede generar riesgos en las aeronaves, tales como las prcticas de tiro antiareo
o el lanzamiento de globos meteorolgicos.
reas prohibidas, en las que no se puede realizar ningn tipo de vuelo, por el riesgo o
amenaza que pudieran suponer para los elementos de supercie.
En este ltimo caso estamos hablando de sobrevuelos a zonas de mxima importancia, a se-
des presidenciales o instalaciones de alto nivel de seguridad, como unidades militares sensibles.
Esta clasicacin ha sido aceptada sin grandes controversias, hasta que el 1 de septiembre
de 1983, el avin Yumbo (Boing 747-200), que efectuaba el vuelo Korean Airlines 007 desde
Anchorage (Alaska) hasta Sel (Corea del Sur), se desva 550 kilmetros hacia el sur, sobrevo-
lando la pennsula de Sakhaln, donde existan unas instalaciones militares de mando y control,
y es derribado por un caza sovitico (Sujol, Su-15), sobre la isla de Moneron, provocando 269
vctimas.
3
Los ataques nucleares a las poblaciones de Hiroshima y Nagasaki se efectuaron el 6 de agosto de 1945 y el
9 de agosto de 1945 respectivamente, en defensa del pas y de la democracia; declaraciones realizadas por
el Presidente Truman cuando ya tena decidido el lanzamiento de al menos una bomba termonuclear en el
archipilago japons; Diccionario Enciclopdico ESPASA, Suplemento 1949/1952; Espasa Calpe; p. 1282.
Cuestiones de inteligencia en la sociedad contempornea
102
Este suceso genera una consternacin mundial. Realmente haban pasado 36 aos desde
el Convenio de Chicago; nadie haba hecho ningn anlisis prospectivo sobre este campo; se
haban despreciado una evolucin de los escenarios, y se haban considerados vlidas todas las
regulaciones en vigor.
La reaccin no se hace esperar y, con ella, se libera el rigor acordado, si no en lo referente
a la prohibicin del sobrevuelo, s en cuanto a las posibilidades y grados en el uso de la fuerza
de reaccin ante una violacin constatada sobre una zona prohibida.
De esta manera llegamos al 11 de septiembre de 2001, cuando suceden las agresiones en
Nueva York y Washington, que generan 2973 vctimas. Alguien podra justicar el acaecimien-
to de estas acciones argumentando que estos hechos habran sorprendido a todo tipo de anlisis
prospectivo, ya que haban sucedido en el plazo de 18 aos; es decir, an no haba cambiado el
periodo prospectivo.
En cualquier caso, la reaccin internacional consisti en cambiar las regulaciones y con
ellas generar el trmino de avin renegade
4
, para designar a aquella aeronave cuyo compor-
tamiento induzca a pensar que no est siendo pilotada por la tripulacin designada, y cuyas
consecuencias no slo se estimen imprevisibles sino altamente peligrosas.
Analicemos someramente cmo se lleg a esta situacin. Obviamente es muy fcil aseverar
a toro pasado, pero, en cualquier caso podramos adelantar los siguientes errores en el campo
de la Inteligencia y de la Prospectiva:
El Convenio de Chicago se redacta sobre una realidad virtual, cuyo grado de ecacia
depende de que el escenario se mantenga de acuerdo con las previsiones.
La ausencia de anlisis prospectivos hace que no se estuviese preparado para actuar con
los mismos criterios 30 aos ms tarde.
La nueva legislacin se hace bajo la presin de la opinin pblica.
Se da por buena la nueva legislacin y se cae en el mismo error de improvisacin que en
el primer caso, hacindose caso omiso de un anlisis prospectivo.
VII. Inteligencia, Prospectiva y legislacin
A pesar de que la Inteligencia ha evolucionado tanto en sus aspectos cientcos y procedi-
mentales como en lo referente a las actividades y a las personas que las realizan, la legislacin
se ha mantenido, al igual que en el caso de la navegacin area, con una base principal redac-
tada a nales de la IIGM, concretamente los Convenios de Ginebra de 12 de agosto de 1949,
que contemplan la gura del espa nicamente en el caso de un conicto armado de carcter
internacional
5
.
4
El avin Renegade puede ser calicado como tal a travs de tres grados: sospechoso, probable y conrmado,
segn cumplan una serie de requisitos acumulativos establecidos. La decisin para el derribo de este tipo de
aviones est reservada en Espaa al Secretario de Estado de la Defensa.
5
Realmente cuando los Estados se renen en Ginebra (1864); San Petersburgo (1868), y La Haya (1899) estn
dispuestos a ceder parte de su soberana, concepto discutible no slo en aquellas fechas, pero tan slo en el
campo en el que ellos gozaban de plena responsabilidad; es decir, en los enfrentamientos internacionales.
La Prospectiva en el mbito de la Inteligencia
Javier Guisndez Gmez
103
Lo que no podan prever es que aparecieran, o mejor dicho proliferaran de tal manera, los
conictos de carcter no internacional, que hicieran ver como excepciones, a los conictos
armados internacionales que de hecho se haban considerado como escenarios tipo para la
redaccin de los Convenios de Ginebra.
Precisamente, en los conictos armados de carcter no internacional, adems del Estado
aparecen una serie de actores, muchos de ellos que se oponen al Gobierno Central, que por
razones obvias, no puede responsabilizarse de sus conductas.
As, si bien en su momento hubo un acuerdo para denir el concepto de espa; aceptar la
realidad de su existencia, y suprimir la legitimidad de su gura, el vaco es total cuando de un
conicto interno se trata. Por otro lado, la probabilidad
6
de enfrentarnos a un problema relacio-
nado con la inteligencia es cinco veces mayor que suceda en un conicto de carcter interno
que de carcter internacional.
De nuevo, por falta de previsin, por asignar una prioridad baja, por acomodacin de la
normativa, o por ausencia de prospectiva, el caso es que la realidad del da a da ha sorprendi-
do a la poltica de los Estados, lo que podra haberse evitado si se hubiesen realizado anlisis
prospectivos sobre la inteligencia en los plazos oportunos. Obviamente podramos plantearnos
reformar esas legislaciones para hacerlas ms actuales y prcticas, pero al no haberlo hecho en
sus plazos, nos encontraramos con los obstculos siguientes:
Los Estados inmersos en los Conictos Armados no Internacionales, o aquellos que se
encuentran en situacin de tensin o disturbio internos, no viven un momento oportuno,
a pesar de ser los ms afectados, para participar en una conferencia diplomtica que re-
gulara la inteligencia en los conictos armados actuales.
Los Estados no se encuentran en la misma situacin optimista, ni estn abiertos al dilogo
como sucedi al nalizar la IIGM, por lo que una cesin de soberana en el momento
actual no parece muy probable.
Los Estados encuentran como arma arrojadiza el hecho de que puedan tener inuencia
en la resolucin o en el agravamiento de un conicto en un pas vecino geogrcamente,
por lo que stos tampoco son proclives a ofrecer soluciones sin ninguna contraprestacin.
En denitiva, una vez ms, el hecho de no haber dedicado esfuerzos a la Prospectiva, en
este caso en el campo de la Inteligencia, ha dado lugar a un futuro que no se puede calicar
de futurido para ninguna de las partes, pero la realidad de los hechos obliga a enfrentarse a la
situacin, aunque no sea objeto de este trabajo.
VIII. Informacin, Prospectiva y comunicacin
Se dice que las guerras actuales son guerras televisadas, lo que sin duda implica unas con-
notaciones y derivadas que han cambiado el escenario en el que se desarrollan.
6
De acuerdo con el anuario SIPRI, de los 17 conictos armados principales actuales, tan slo tres tiene carcter
internacional.
Cuestiones de inteligencia en la sociedad contempornea
104
No se arma nada novedoso cuando se dice que los medios de comunicacin estn relacio-
nados con la informacin y stos con la Inteligencia. Los avances de la comunicacin, en las
tcnicas y en el factor humano; las exigencias de los consumidores de informacin; la globali-
zacin empresarial en el mundo de la informacin, y la competitividad de las rmas, hacen que
prime ms el titular de la prensa que el procedimiento utilizado para obtenerlo.
El hecho de que los periodistas busquen las primicias ms sorprendentes y pretendan transmi-
tirlas lo antes posible, trae como consecuencia que intenten ser testigos de excepcin en las ope-
raciones y que dispongan de poco tiempo para remitir sus notas, con lo que aparecen dos riesgos:
Proximidad a la Zona de Contacto. Por lo que quizs unida a otro tipo de consideracio-
nes, los medios de comunicacin preeren:
Que sus reporteros acten con libertad, lo que obviamente va parejo al riesgo de las
acciones blicas, antes que tengan que ajustarse a los requisitos establecidos para un
corresponsal de guerra.
Que sus reporteros no pertenezcan a sus respectivas plantillas y sean utilizados como
freelance, a los que el mejor postor compra libremente las noticias que le interese.
Que sus reporteros pertenezcan a una nueva modalidad, equidistante de las anteriores,
el embebed que, actuando como un periodista libre, cuenta con un cierto apoyo y unas
mnimas medidas de seguridad, suministradas por la unidad militar en la que est em-
potrado para una operacin. sta modalidad ha aparecido forzada por un lado por la
competitividad entre los diferentes medios y, por otro, por la tipicidad de los conictos
armados actuales.
Falta de seguridad en la transmisin de datos. Al primar la velocidad de transmisin por
encima de otra consideracin quedan relegados a segundo trmino otro tipo de conside-
raciones, tales como:
La posibilidad de que la informacin lleve elementos sensibles que pudieran ser utiliza-
dos como bases esenciales para la Inteligencia. Es decir, que pueda informar no slo a los
lectores habituales de los medios, sino tambin a aquellos que los utilizan como fuentes
blancas de informacin para analizar y deducir de ellas inteligencia.
Los medios de seguridad utilizados en la transmisin habitual de datos no cubran las
eventualidades propias de la fuga de informacin, por lo que llegado el caso podran ser
usados como un arma. Esta condicin nos estara introduciendo, con mucha probabili-
dad, dentro del campo del espionaje.
En cualquier caso, queremos recordar una vez ms que la informacin es un arma, o por lo
menos se puede comportar como tal; veamos algunas consideraciones al respecto:
La opinin pblica que puede llegar a forzar decisiones polticas, que obviamente tienen
a su vez un inujo directo en los planes estratgicos, est muy inuenciada por la opinin
publicada. ste es un de los motivos por los que se dedica tanto esfuerzo a las Relaciones
o Cooperacin cvicomilitar (CIMIC) y a las Operaciones Psicolgicas (PSYOP).
La Prospectiva en el mbito de la Inteligencia
Javier Guisndez Gmez
105
Todo lo que sucede durante un combate forma parte del combate, por lo que no se debe
ignorar que toda persona es potencialmente un elemento capaz de realizar acciones de
Inteligencia Humana (HUMINT).
Los riesgos de la lnea de combate son indiscriminados ya que estn, en trminos prcti-
cos, ms relacionados con el rea que con la naturaleza de los elementos.
La diferencia entre un periodista que busca informacin en el rea de combate para ven-
drsela a un editor y un espa que en el mismo rea busca datos para ser explotados en el
esfuerzo de guerra por un bando, es muy sutil, pues con frecuencia las posiciones para la
obtencin de datos y los datos en s, son los mismos. Por otra parte, no resulta nada com-
plicado el que un espa utilice la cobertura y acreditacin de un periodista para mantener
su clandestinidad.
En denitiva, seguimos con unos criterios establecidos como en el caso del correspon-
sal de guerra, denidos perfectamente en su momento, que como consecuencia, una vez
ms, de los nuevos escenarios, que aportan diferentes naturalezas en los conictos arma-
dos, y la evolucin de los medios que se utilizan en las acciones, sumado a la importante
presin de los consumidores de los medios de comunicacin, hace que dicho concepto si
no ha quedado obsoleto, tampoco parece que tenga una demanda prctica, durante el desa-
rrollo de las operaciones.
IX. Consideraciones generales
De manera general podramos, a modo de colofn, enumerar las consideraciones siguientes:
El hecho de pertenecer a una alianza como la OTAN no asegura a Espaa disponer de
la inteligencia necesaria, pues el banco de datos de la Alianza no tiene fuente propia,
sino que depende de la generosidad de cada uno de los Estados miembros. Por otro
lado, dado que la generosidad debe ser estimulada, Espaa necesita sus fuentes propias
para poder intercambiar productos tanto en el campo de la Inteligencia, como de la
Prospectiva.
Dado que Espaa se tendr que enfrentar en sus futuros a los sucesivos escenarios, es
necesario que disponga de sus propios escenarios en lo que realizar estudios prospectivos
tambin propios.
Dado que la Prospectiva es interdisciplinaria en sus estudios, tambin lo debera ser en su
nanciacin y en su responsabilidad, ya que de los escenarios generados y estudiados se
deducen elementos para la poltica, industria, transporte, energa, economa, etc.
Es mucho ms importante que los anlisis de la Prospectiva lleguen a todos los niveles
y actores que puedan explotarlos, que el hecho de que los equipos de anlisis estn ubi-
cados en uno u otro Ministerio. Dicho con otras palabras, est donde est, alguien tiene
que ocuparse del futuro.
La Prospectiva no trata de adivinar el futuro sino de intentar que el futuro nos sea favora-
ble y de que estemos preparados para l. Por ello, el hecho de que se comentan errores en
las apreciaciones no invalida el resto de estudios previos realizados.

Cuestiones de inteligencia en la sociedad contempornea
106
X. Bibliografa
Multiple Futures Project. Navigating foward 2030. Final Report. NATO. Abril, 2009.
La Fuerza Conjunta ante los retos del futuro. Preparndonos para las operaciones hasta el
2030. Estado Mayor de la Defensa. Octubre, 2009.
Los nuevos paradigmas de la Seguridad. Centro Internacional de Toledo para la Paz (CI-
Tpax). Diciembre, 2009.
Grevi, Giovanni (2010): El mundo interpolar, en Foreing Policy. Edicin Espaola. Abril
y mayo, 2010.
Opciones de Multipolaridad. Comisin Permanente de Prospectiva. Draf del CESEDEN,
junio, 2010.
VV.AA. Prospectiva de Seguridad y Defensa; viavilidad de una Unidad de Prospectiva en
el CESEDEN. Monografas del CESEDEN. N 99.
107
Inteligencia tecnolgica, una aproximacin
Alejandro Klecker de Elizalde
Director General de Clarke, Modet & C
I. Introduccin
Si tuviramos que estructurar grcamente lo que en Clarke, Modet & C denominamos
como Pirmide de la Inteligencia, y lo que expondremos ms adelante Inteligencia Tecno-
lgica, estara a caballo entre la vigilancia y la inteligencia competitiva. Existe para el lector
interesado, un Diccionario de Trminos de Inteligencia publicado por el Ministerio de Defen-
sa, que es referencia obligada para el mundo acadmico.
La discusin acadmica y las deniciones no son objeto de este captulo. Lo enfocaremos
desde la ptica sencilla del mundo empresarial.
A grandes rasgos, en la base de la pirmide tendramos la Vigilancia, en este caso tecno-
lgica, que supone un mero acopio de informacin, donde se recogen artculos cientcos, do-
cumentacin de seminarios, programas de radio, televisin cientca, tesis doctorales, noticias
en la web, noticiarios etc.
Pero la vigilancia, sin anlisis, es inmanejable para los expertos, ya que a diario aparecen
miles de documentos publicados, anualmente cientos de miles de patentes, modelos de utilidad,
centenares de miles de artculos, conferencias, noticias, que son por su volumen abrumadoras;
no existe capacidad humana y muy limitada todava la informtica, para manejar tal acopio de
informacin.
Disear un buen sistema de vigilancia es la primera tarea que debemos plantear en el mundo
de la Investigacin, Desarrollo e innovacin (la I+D+i espaola). Seleccionar los campos cien-
tcos de inters, acotarlos entre las decenas de miles en los que est estructurada la ciencia en
la Clasicacin Internacional de Patentes (CIP), es ya de por s una tarea compleja y especiali-
zada. Adems hoy en da, las patentes se publican (en los casos de las que slo tienen validez en
su propio pas), en decenas de idiomas. Tan slo aquellas que se internacionalizan aparecern
en ingls, francs o alemn.
Por lo tanto, hay que aplicar anlisis e interpretacin a toda la informacin que origina la
vigilancia y esto slo puede realizarse mediante herramientas sosticadas de software, cuyo
coste desgraciadamente, no est al alcance de muchos.
Estas herramientas de software, no confundir con sistemas tipo Google Patents, que sern
algo as como el Lego Duplo para construir una obra de ingeniera, deben utilizar sistemas de
cocitacin, algoritmos de bsqueda en varios idiomas y de forma simultnea, aunque ms ade-
lante hablaremos de las caractersticas.
Con los artculos cientficos va a ocurrir algo parecido dada la constante piratera,
apropiacin de derechos de autor de terceros, o incluso el espionaje industrial, cada vez
es mayor el nmero de revistas que utilizan el medio de suscripcin para poder bajarse
artculos verdaderamente relevantes. Hoy en da sera una broma utilizar revistas de

Cuestiones de inteligencia en la sociedad contempornea
108
venta en quioscos, para localizar informacin novedosa y de nivel cientfico y aplicacin
industrial.
De nuevo el tema coste es inasumible para cualquier pequea empresa, universidad etc.,
pues son centenares las revistas, de los ms variados campos cientcos, que habra que con-
tratar.
Las herramientas de bsqueda e interpretacin que deberamos considerar para implantarse
en nuestras organizaciones, a menudo incluyen, adems de las patentes, el acceso a cientos de
revistas de suscripcin que al menos nos permitirn una descarga.
La informacin en la web exige verdaderos analistas de rastreo de informacin, desgra-
ciadamente el grado de trivialidad de la informacin obtenida de la web es muy grande, otras
veces, ni siquiera podremos arnos de la fuente y en la mayora de los casos, es muy incompleta
o sesgada.
La primera reexin, antes de entrar de lleno en materia de IT, es que para hacer Inteligen-
cia Tecnolgica, segundo escaln de la Pirmide de Inteligencia, no puede dejarse en manos de
becarios, juniores o documentalistas generalistas; requiere de expertos en inteligencia e incluso
en el propio sector o campo de actividad.
El tercer escaln de la Pirmide sera la Inteligencia Competitiva, o de negocios. Aqu en-
contramos un verdadero problema para el analista de tecnologa. Para empezar, la innovacin
se realiza en su mayora en pequeas empresas de base tecnolgica, departamentos universita-
rios, spin off etc. Pocas de ellas por ejemplo, tienen la facturacin suciente para que estn
auditadas, no presentan cuentas en el Registro Mercantil, estando confundidas en cuentas p-
blicas de Universidad o de Centros de Investigacin.
Inteligencia tecnolgica, una aproximacin
Alejandro Klecker de Elizalde
109
Por lo tanto a mi juicio, este tercer nivel presenta una debilidad importante, as como en el
inferior (Inteligencia Tecnolgica), seremos capaces de encontrar todas las patentes o artculos
de un campo tecnolgico, en este caso no tendremos informacin able de quines son los
accionistas, indicadores de su facturacin, estructura de las redes de distribucin y logstica,
organizacin, recursos humanos, catlogos y otros datos. A veces tendremos la memoria anual
de un ao, pero no de una serie completa, otras, informaciones muy parciales de accionistas, a
menudo, ni siquiera el domicilio social o acuerdos y convenios con terceros.
Cuando la innovacin est en manos de grandes compaas, dada la transparencia que obli-
gan los reguladores de Bolsas, la necesidad de auditora de cuentas externas y de presentacin
de cuentas anuales y memorias de actividad, facilitar algo ms nuestra labor; pero insisto en
que esto es tarea imposible en pases emergentes, sectores muy atomizados etc.
En cuanto a la cspide de nuestra pirmide, encontraremos la Inteligencia Econmica.
sta, en general, es la que proporcionan gobiernos de cualquier naturaleza, ya sean locales, re-
gionales, estatales o supranacionales y tambin la informacin recopilada de manera asociativa
en grandes organizaciones empresariales o sindicales. Ser informacin macroeconmica con
datos como PIB, estructura territorial, sectorial, nivel educativo, etc.
Vuelvo a recordar que evidentemente todo esto es de forma muy somera y que podramos
dedicar meses a deniciones y acotamientos de campos tecnolgicos, pero espero sea suciente
para entender los problemas que los analistas de informacin encontrarn.
Centrndonos en la Inteligencia Tecnolgica, debemos destacar el por qu del valor de la
informacin que contienen las patentes, que son a menudo las grandes desconocidas en el
mundo empresarial.
Segn la Organizacin Mundial de la Propiedad Industrial (OMPI), el 85 por ciento del co-
nocimiento cientco se encuentra en las memorias descriptivas de las patentes, el otro quince
por ciento lo forman los centenares de miles de artculos, tesis, conferencias, etc.
II. El ciclo de inteligencia
Por su parte el denominado ciclo de inteligencia, comn a las metodologas de la Central
de Inteligencia Americana (CIA), Organizacin del Tratado del Atlntico Norte (OTAN) y del
Centro Nacional de Inteligencia de Espaa (CNI), queda descrito en el Grco 2 mostrando
los rasgos comunes de estas instituciones, por lo que no merece la pena entrar en detalle en
ellos; pero todos hablan de una fase de recogida de datos, donde hay que hacer un inventario
de requerimientos de la informacin necesaria. Aqu podemos utilizar y da lo mismo el tipo
de organizacin necesaria, o bien una encuesta interna, aplicar metodologas tipo tormenta de
ideas, o focus group, para recabar estas necesidades de informacin que tendrn nivel local,
departamental y estratgico. Una vez aclarada esta fase, hay que denir el sistema de obtencin
de la misma: personas, presupuestos, departamentos involucrados etc. Pero desde mi punto de
vista, el factor ms importante es el cmo se va a mantener el sistema a lo largo de los aos.
Acostumbrados los latinos a un estilo espasmdico de direccin (tenemos el espasmo anual de
la evaluacin, el espasmo de disear la web, otro de subidas salariales, otro de responsabilidad
social corporativa), desgraciadamente las organizaciones espaolas dotadas de una gran creati-
vidad carecen de algo importante y es el mtodo de despliegue de las mismas ideas.
Cuestiones de inteligencia en la sociedad contempornea
110
Frecuentemente, simplemente el mantenimiento y actualizacin de una base de datos de
clientes lleva aos, podemos imaginarnos lo que puede producirse en la puesta en marcha
de un sistema de inteligencia. En esta primera fase hay que cuidarse mucho de intentar
desarrollar sistemas a medida y de matar moscas a caonazos, adquiriendo sosticadas he-
rramientas que luego no podemos mantener, bien porque no tenemos los recursos humanos
necesarios para alimentar las fuentes de informacin y leer la misma, o simplemente por-
que ante un cambio de direccin y presupuestario se decide no seguir pagando las licencias
anuales, etc.
Una vez definido esto, pasaramos a la fase ms operativa, la de obtencin de la
informacin. sta hoy en da se puede hacer mediante inteligencia de fuentes abiertas
(OSINT), por inteligencia de seales (SIGINT), inteligencia de imgenes (IMINT) y por
supuesto por la humana (HUMINT). Queda la penltima etapa que es la de anlisis e
interpretacin, hasta llegar a la que no deber ser ltima, pero que aparece como tal en
todos los manuales, que es la de difusin del anlisis al mximo nivel para la toma de de-
cisiones. Huelga decir que esta informacin debe ser oportuna (anticipndose) e idnea,
ya que a menudo se bombardea a la direccin con mucha informacin que no sirve para
la toma de decisiones.
Todos los expertos coinciden en que quedara una quinta fase de realimentacin, para cerrar
el ciclo y revisar si todo el proceso est bien planteado para el n propuesto.
Como vemos, el ciclo de inteligencia se puede aplicar tanto a la Inteligencia Tecnolgica,
como a la Competitiva y Econmica.
Inteligencia tecnolgica, una aproximacin
Alejandro Klecker de Elizalde
111
III. Las patentes, base de la IT
Las invenciones nuevas que impliquen una actividad inventiva y sean susceptibles de aplica-
cin industrial (cuando su objeto pueda ser fabricado o utilizado en cualquier clase de industria,
incluida la agrcola) es lo que se recoge en el ordenamiento jurdico como patente.
Existe un consenso internacional en que el periodo de validez de una patente es de veinte
aos y el del modelo de utilidad diez aos.
La exigencia para que un Estado conceda una patente, es que tenga novedad absoluta, altura
inventiva y aplicacin industrial. Por lo tanto no puede haber otra igual, deber tener una mejora
clara sobre el estado de la tcnica conocida hasta la fecha, no ser evidente u obvio para los
expertos del campo tecnolgico y deben ser producidas y explotadas.
Los avance tecnolgicos hacen que, salvo en los productos farmacuticos, raramente una
patente alcance los ms de doce o quince aos de permanencia en el mercado, siendo superadas
por otras rpidamente. Un ejemplo claro son las patentes de semiconductores de las que apenas
hay registros, dado que stos son mejorados casi anualmente, descartando las compaas hacer
patentes de cada una por el alto coste que tendra.
El denominado modelo de utilidad, a diferencia de la patentes, tiene que romper el estado
de la tcnica en el pas donde se registra, pero no el internacional.
Las patentes pueden clasicarse en tres tipos; el primero, las patentes que desarrollan los na-
cionales de un pas y que slo se registran en el pas de origen. China llega a ms de doscientas mil
patentes anuales, Japn supera las ciento cincuenta mil, Alemania ochenta mil, Espaa desgraciada-
mente apenas las tres mil en el 2010 con una cada sobre el 2009 de ms de mil un 33 por ciento!
Podemos armar que anualmente pueden aparecer ms de un milln de patentes y modelos
de utilidad.
Existe el paradigma que cuanto ms alto es el grado de innovacin de un pas ms alto es el
nmero de patentes que registra el mismo y en la Tabla 1 se reeja que pases tienen ms capa-
cidad inventiva. Llama poderosamente la atencin que China ocupe el segundo lugar despus
de Japn, quedando Estados Unidos en tercer lugar y Alemania a enorme distancia en el cuarto.
Vemos que casi novecientas mil patentes se pueden registrar en un ao tan slo por los cua-
tro principales pases. Espaa, desafortunadamente, queda a distancia muy lejana, con apenas
3.800 patentes en el 2009 y una cada importante para el 2010.
Tabla 1. Principales pases que patentan por invenciones nacionales
Japn 295.315
China 229.096
Estados Unidos 224.912
Corea del Sur 127.316
Alemania 47.859
Rusia 25.598
Reino Unido 15.985
Francia 14.295
Fuente WPO 2010. Elaboracin propia. Alejandro Klecker de Elizalde
Cuestiones de inteligencia en la sociedad contempornea
112
Para insistir en que son los mejores quienes ms patentan, la Tabla 2 reeja quin lidera
el planeta en innovacin. De nuevo sorprende que de los diez primeros sean seis empresas del
Sudeste Asitico; la segunda China, HUAWEI y la primera Panasonic, de Japn, superando
ambas las 1.800 patentes va PCT en el 2009. Tan slo 4 de las veinte principales son empre-
sas de los Estados Unidos, seis de Japn y 3 de Alemania. Para encontrar la primera entidad
espaola tendremos que descender al puesto 754 del ranking que ocupa el Consejo Superior
de Investigaciones Cientcas con 24 patentes PCT y en segundo lugar un Laboratorio, Esteve,
con 22 en el puesto 821.
Tabla 2. Compaas lderes en solicitudes PCT- 2009
Posicin Compaa Pas de Origen
N
PCT
Variacin Vs.
2008
1 PANASONIC CORPORATION Japan 1.891 162
2 HUAWEI TECHNOLOIES CO., LTD. China 1.847 110
3 ROBERT BOSCH GMBH Germany 1.587 314
4 KNINKLIJKE PHILIPS ELECTRONICS N.V. Netherlands 1.295 -256
5 QUALCOMM INCORPORATED USA 1.280 373
6
TELEFONAKTIEBOLAGET LM ERICSSON
(PUBL)
Sweden 1.240 256
7 LG ELECTRONICS INC.
Republic of
Korea
1.090 98
8 NEC CORPORATION Japan 1.069 244
9 TOYOTA JIDOSHA KABUSHIKI KAISHA Japan 1.068 -296
10 SHARP KABUSHIKI KAISHA Japan 997 183
11 SIEMENS AKTIENGESELLSCHAFT Germany 932 -157
12 FUJITSU LIMITED Japan 817 -167
13 BASF SE Germany 739 18
14 3M INNOVATIVE PROPERTIES COMPANY USA 688 25
15 NOKIA CORPORATION Finland 663 -342
16 MICROSOFT CORPORATION USA 644 -161
17 SAMSUNG ELECTRONICS CO., LTD.
Republic of
Korea
596 -43
18 NXP B.V. Netherlands 593 186
19 MITSUBISHI ELECTRIC CORPORATION Japan 569 66
20
HEWLETT-PACKARD DEVELOPMENT
COMPANY, L.P.
USA 554 58
Fuente: WPO Statistics Database and EPO PATSTAT Database, June 2010. Elaboracin propia.
Resulta interesante analizar la Tabla 3 en cuanto a cules son los campos tecnolgicos que
en el ltimo ao, del que existen estadsticas (2007), ms registros de patentes tienen. El rela-
cionado con tecnologa de computadores es el primero con 145.282.
Inteligencia tecnolgica, una aproximacin
Alejandro Klecker de Elizalde
113
Tabla 3. Campos tecnolgicos por nmero de patentes
Posicin Campo N de patentes
1 TECNOLOGA COMPUTADORAS 145.282
2 EQUIPAMIENTO ELCTRICO, APARATOS, ENERGA 120.547
3 TELECOMUNICACIONES 92.168
4 SEMICONDUCTORES 88.349
5 TECNOLOGA AUDIOVISUAL 83.210
6 OPTICA 81.770
7 TECNOLOGA EN MEDICINA 80.678
8 TRANSPORTE 79.659
9 MEDIDAS (APARATOS) 78.595
10 COMUNICACIONES DIGITALES 63.537
Fuente WIPO Statistics Database and EPO PATSTAT Database, June 2010. Elaboracin propia.
Respecto a lo ocurrido en el ao 2010 en Espaa con las patentes, el tema es alarmante, ape-
nas 2.751 patentes en el cierre provisional de noviembre, unas mil menos que en el ao anterior.
La Tabla 4 muestra las principales provincias por nmero de solicitantes.
Tabla 4. Solicitudes de patentes en Espaa por provincias
Madrid 616
Barcelona 404
Valencia 195
Zaragoza 139
Sevilla 113
Navarra 99
Alicante 91
A Corua 75
Guipzcoa 72
Vizcaya 63
TOTAL + OTROS 2751*
* Datos provisionales 2010
Fuente WIPO 2010. Elaboracin propia. Alejandro Klecker de Elizalde
Para entender la importancia de la informacin contenida en unas patentes, baste destacar
los contenidos principales:
Ttulo: hace referencia a la materia que se pretende patentar.
Cuestiones de inteligencia en la sociedad contempornea
114
Clasicacin: campo tecnolgico al que se adscribe la invencin a registrar. Actualmente
supera los cincuenta mil.
Solicitante: que identica al titular legal de la misma. Puede ser una empresa, universidad,
hospital, persona fsica individualmente o en grupo.
Inventores: las patentes obligan, aunque el titular sea una persona jurdica, a citar a los
inventores. Puede que sean de la propia empresa por ejemplo, o profesores colaboradores de la
misma, etc.
Este dato es crtico para el analista, pues van a saber quines son las personas lderes en
cada campo tecnolgico. Sorprende por ejemplo, que las empresas de seleccin de directivos
no utilicen esto para la localizacin de expertos.
Fecha de solicitud: importante dato, pues las patentes se conceden por fecha de entrada en
el registro.
Fecha de concesin: en la que cada ocina nacional de patentes la concede durante el pe-
riodo de veinte aos desde la solicitud. Hay pases que se demoran aos en esto, como Brasil o
India, con ms de cuatro aos. Otros, como Venezuela, admiten la solicitud pero no la tramitan
aparentemente por motivos ideolgicos, pero pases como Cuba, China o incluso la antigua
URSS si lo hacen o hacan.
Pases donde se reivindica la patente: fundamental para averiguar cules son los pases
de inters para empresas, instituciones etc. y tambin porque en aquellos donde no se haga
pueden ser susceptibles de copia con problemas jurdicos posteriores, que pueden entorpecer
su viabilidad en el pas.
Idioma: en el que se presenta, lgicamente en el nacional de cada pas o en el caso de los siste-
mas internacionales de patentes que luego comentaremos, en ingls, espaol, francs o alemn.
Memoria descriptiva: con la extensin necesaria, para que el examinador de patentes del
organismo correspondiente entienda lo que el titular expone para solicitar el ttulo de patente.
Incluye dibujos, grcos y cuanta informacin sea necesaria, reservndose el examinador pedir
aclaraciones adicionales o incluso denegar su registro.
Reivindicaciones: es un pequeo resumen en el que se resaltan las mejoras o innovaciones
que presenta nuestra patente sobre el estado del arte anterior a la misma.
Ventajas del documento: aunque pueda parecer hasta milagroso, todos los pases signatarios
de los acuerdos internacionales tienen el mismo formato de documento, lo que facilita induda-
blemente el uso de metabuscadores u otros sistemas de informacin tipo, sistemas expertos de
bsqueda y clasicacin.
IV. La patente comunitaria
En estos momentos 25 pases de la Unin Europea han acordado presentar en el futuro esta
modalidad en ingls, francs y alemn. Esto ha sido recurrido por Espaa e Italia. La trascen-
dencia del acuerdo es mortal para el espaol, pues obligar a cualquier empresa que quiera
saber que se est haciendo en Alemania, por ejemplo, a pagar de su presupuesto la traduccin
de todos los documentos de patentes al espaol, quedando relegado nuestro idioma de la co-
munidad cientca. La medida de dudosa constitucionalidad, supondra que el Estado espaol
Inteligencia tecnolgica, una aproximacin
Alejandro Klecker de Elizalde
115
reconociera un ttulo de propiedad en alemn en nuestro ordenamiento normativo; esperemos
que esto nalmente no se lleve a cabo.
V. Los sistemas internacionales de registro de patentes
Vaya por delante aclarar que no existe la patente mundial pues como vimos, es un derecho
que se reserva cada Estado.
Lo que si encontramos son dos tipos de acuerdos internacionales que, a manera de venta-
nilla nica, facilitan a los pases signatarios de los mismos la presentacin en mltiples pases.
Patente Europea: sistema en el que se incluyen un total de 38 ms dos pases de extensin.
La ventaja radica en que se tramita en Mnich ante la EPO (Ocina de Patentes Europea) or-
ganismo internacional independiente. Aqu el solicitante marca en un formulario los pases en
los que quiere presentar su patente, independientemente de que en alguno de ellos exista una
patente que invalide la presentacin de otra posterior que estuviera contenida en una Patente
Europea, pudiendo quedar vlida para el resto de pases sealados.
Patente va PCT: tratado de Cooperacin en materia de Patentes: Al igual que el anterior,
est suscrito por un gran nmero de pases, actualmente ms de 142.
En el Grco 1 se aprecia la diferencia de tramitacin que se hace en cada una de las vas.
Patente Nacional: la que se concede en un slo pas a residentes o no residentes en el
mismo. Aunque como se pretende, cada vez se intenta ampliar ms el grado de cobertura de
la patente para poder licenciarla, venderla etc., se hace necesario extenderla a otros pases. Sin
embargo, la mayora de las patentes slo se utilizan en el propio mercado nacional. A modo
Cuestiones de inteligencia en la sociedad contempornea
116
de ejemplo China, de las doscientas mil patentes anuales, tan slo dos millares se registran va
Patente Europea.
En el Grco 3 podemos ver esquemticamente la diferencia entre ambos sistemas.
VI. Otras modalidades inventivas
Los ordenamientos jurdicos cuando hablan de las mismas integran las patentes, los modelos
de utilidad, diseos industriales y bajo otra frmula jurdica existen los diseos comunitarios.
Al igual que en la explicacin de patentes, existen documentos semejantes y estandarizados
que permiten su localizacin.
VII. Derechos de autor
Si quisiramos saber qu software, manuales de uso, mantenimiento, formacin o publi-
caciones tiene una persona, tendremos que utilizar otras herramientas que rastreen esta infor-
macin, ello es debido a que el Registro de Derechos de Autor en casi todos los pases es un
organismo distinto al de propiedad industrial (patentes, modelos, marcas).
En Espaa ste depende del Ministerio de Cultura y el de Patentes y Marcas del Ministerio
de Industria y Comercio.
Desafortunadamente Espaa y el continente europeo no reconocen como patentes y si como
derechos de autor varias invenciones que si estn recogidas en el derecho de los Estados Uni-
dos. Como ejemplo los algoritmos matemticos, atencin, no las frmulas matemticas, son
Inteligencia tecnolgica, una aproximacin
Alejandro Klecker de Elizalde
117
patentables en EE.UU. y no en Espaa, el software salvo que interacte con un dispositivo no
es recogido como patente, y los mtodos y procesos de negocio tampoco.
No entrar en disquisiciones legales o doctrinales sobre ventajas e inconvenientes de esto,
pero s para recordar al analista de inteligencia tecnolgica que tiene que saber comparar y
buscar en derechos no equivalentes.
VIII. Secreto industrial
Una modalidad para proteger una invencin es sta. Es recomendable cuando se dispone de
algo que pensamos que va a ser explotado por periodos muy largos, desde luego por encima de
los veinte aos. Seguramente el ejemplo ms claro es la frmula de la Coca-Cola.
El inconveniente es que hay que protegerlo muy bien mediante contratos de condencia-
lidad, daos y perjuicios por divulgacin etc. Desgraciadamente asistimos continuamente a
deslealtades de empleados y nos encontramos con jueces laborales que ponen poco inters en
defender a las empresas de estos verdaderos delincuentes. Las empresas o instituciones que
quieran hacer un secreto industrial deben tomar medidas muy intensas de seguridad fsica,
lgica y de control de los empleados crticos que posean el conocimiento.
Para el analista de Inteligencia Tecnolgica esto es un problema, pues no va a poder obtener
informacin de ellas por vas legales.
IX. Patentes de inters para la Defensa Nacional
Las patentes gozan de un periodo de dos meses de secreto desde la fecha de presentacin,
pero si el Registro de Propiedad Industrial aprecia que la invencin puede ser de inters para la
Defensa Nacional, lo prorroga hasta cinco meses,
Casi todos los pases disponen de personal de defensa o de los servicios de inteligencia des-
tacados en las ocinas nacionales de patentes o en contacto con ellas, pues durante el periodo
de examen, desde que se ha presentado la solicitud hasta su publicacin, pueden mediante un
sistema de justiprecio, retirar la patente y abonar el precio del mercado a su legtimo propie-
tario. Lgicamente no se produce a menudo por la discusin precisamente sobre el precio.
Adems este tipo de innovaciones ya habr estado controlado en la fase de Investigacin y
Desarrollo por ser seguramente encargo gubernamental.
No me cansar de repetir que para evitar divulgaciones no deseadas, hay que armar muy
bien contractualmente las relaciones con proveedores, colaboradores, especialmente becarios,
etc.
X. Variedades vegetales
En un mundo donde existen productos transgnicos, inmensas variedades de frutas, hor-
talizas, arboles, vides, etc., tambin es posible obtener a modo de (una) patente un ttulo de
propiedad sobre una especie determinada.


Cuestiones de inteligencia en la sociedad contempornea
118
XI. Patentrometra
Con tan ilustre ttulo, se dene la actividad del anlisis de las patentes y los indicadores que
de ellas se extraen.
Entre los indicadores ms signicativos que nos proporcionan las herramientas informti-
cas de anlisis de patentes, tendremos al menos los siguientes:
1. Indicadores temporales
Elegida un rea de inters y seleccionadas una serie de patentes, analizaremos en qu aos
se presentaron, cuntos les quedan de vigencia y en qu aos y por qu se detecta mayor acti-
vidad de presentacin. Esta puede ser debida, por ejemplo, a un cambio legislativo que obligue
a producir de una determinada manera, abandonar materiales perjudiciales o contaminantes y
tener que ser sustituidos por otros, o simplemente modas del consumidor, etc.
Los laboratorios de productos farmacuticos genricos utilizan este indicador, pues sus pro-
ductos casi siempre son imitaciones o copias de productos a los que les ha caducado la patente.
2. Indicadores geogrcos
Nos ofrecer la seal de en qu pases explotar la invencin objeto de patente, se comer-
cializar o producir el producto e incluso dnde quiere bloquear la actividad de un competidor.
Por la peculiaridad del sistema de proteccin Estado a Estado, aquellos en los que no se
protegen presentan el riesgo de que puedan copiarla, sin que podamos hacer mucho al respecto
salvo pleitos en el pas de origen contra el infractor. A menudo, incluso los gobiernos naciona-
les apoyarn a su empresario o institucin local.
Cuando vemos que determinadas multinacionales dejan de presentar patentes en un pas
(como est ocurriendo en Espaa) puede ser un signo sintomtico de falta de inters en el mis-
mo o viceversa.
3. Seguimiento tecnolgico
Teniendo en cuenta que cuando reivindicamos una patente analizamos las anteriores para
demostrar que mejoramos e innovamos sobre el estado de la tcnica precedente, es importante
revisar, por parte del analista, en qu patentes se ha basado para hacer la nueva. As veremos
que, por ejemplo, una patente para hacer anclajes o articulaciones de camas hospitalarias, se
rehace por un tercero y con alguna mejora, se emplea para anclar asientos de avin.
Puede apreciarse fcilmente la existencia de compaas que basan toda su tecnologa en
estudiar lo realizado por terceros y mejorarlo.
4. Tecnologas emergentes
Si el sistema que empleamos no es un juguete, ste, mediante mapas, posicin de ejes o
cualquier otra representacin grca, encontrar acumuladas en una posicin la mayora de las
invenciones. El analista veterano se jar en aquellas patentes que se encuentran alejadas de la
Inteligencia tecnolgica, una aproximacin
Alejandro Klecker de Elizalde
119
corriente principal, pues podrn ser indicativas, o bien de una tecnologa emergente, o bien de
algo que aun habiendo obtenido patente, realmente ha quedado fuera de mercado, o son meras
invenciones con poca posibilidad de explotar en el mercado.
5. Inventores
Como ya he comentado, al tener que recoger el nombre de los inventores autores de la
patente, stas se convierten en una herramienta imprescindible del investigador. Podremos es-
coger nombres y hacer un seguimiento de sus publicaciones cientcas, participacin en semi-
narios, extraer conclusiones de en qu otro grupo de trabajo colabora o cules son los campos
tecnolgicos y cientcos de su especialidad, podremos ver la movilidad geogrca y con qu
empresas o centros de investigacin trabaja o colabora.
XII. Conclusiones
En primer lugar entender que si no se domina la disciplina de patentes carecemos de infor-
macin del ochenta y cinco por ciento del estado tecnolgico mundial. Es necesario estudiar y
conocer la Clasicacin Internacional de Patentes a la que se puede accederse en la web de la
OMPI.
En segundo lugar, existen lapsos de tiempo entre la presentacin de solicitud de patente y
su concesin (entre un ao y cuatro generalmente); debemos prestar atencin a otras fuentes de
informacin como artculos, seminarios, noticias en la web, etc.
En tercer lugar, atentos a las compaas que durante aos van mejorando exclusivamente
patentes anteriores, bien porque pueden estar agotadas en cuanto a creatividad, bien porque
estn haciendo cosas relevantes y las guardan bajo secreto, u otras frmulas para evitar preci-
samente ser rastreados por este tipo de herramientas.
La seleccin del personal de inteligencia tecnolgica es otro elemento sustancial. A menudo
se utilizan personas de titulaciones como ciencias exactas o economistas, que podrn hacer
buenos anlisis estadsticos, pero no sern conocedores de la tecnologa, ni de sus sistemas
de produccin, ni versados en los impactos tecnolgicos reales que pueden ocasionar en la
industria.
Tambin evitar la tendencia de hacer paquetes informticos a medida, son costossimos y
existen en el mercado los adecuados, siendo adems alimentados diariamente por sus creadores
y mejorados permanentemente.
Por todo ello, recomiendo la subcontratacin de empresas especializadas en vigilancia e
inteligencia, reservndose la organizacin las medidas a adoptar a la vista de la informacin
recibida.


121
Hacia una Inteligencia europea?
Rafael Monsalve
Magister Universitario en Seguridad y Defensa
I. Introduccin
Hace no muchos aos empezar un artculo o una conferencia era mucho ms sencillo que
ahora. Tenamos algn hito que introduca cualquiera de los asuntos que nos interesaban. Quin
no recuerda la cita de la cada del muro de Berln, referencia obligada para explicar los cam-
bios acontecidos en Europa, los cambios en el mundo bipolar, los cambios en los organismos,
organizaciones e instituciones internacionales y los cambios en nuestros antiguos adversarios
de la Unin Sovitica.
Al desaparecer el enemigo, referente de las actividades dentro del mbito de la Seguridad y
la Defensa, se crea un vaco en muchos mbitos, y sobre todo, en el tema a tratar: la Inteligencia.
Volviendo al rea geogrca que nos ocupa, Europa, observamos que el largo camino
de la construccin de la misma est plagado de tratados y documentos. Desde Maastricht,
han proliferado, en cada presidencia rotatoria de la Unin, los acuerdos sobre todos aquellos
asuntos que afectan a la vida de los europeos. Avanzando mucho en reas que nadie pensaba
que se podra alcanzar en algn momento, quin poda pensar que llegaramos a una moneda
nica quince aos atrs?, la libre circulacin de personas y bienes en todo lo largo y ancho
del continente? Pero existen asuntos que siguen en el mbito exclusivo de los Estados, y en
este grupo destaca todo aquello relacionado con los servicios de inteligencia, con los asuntos
de inteligencia.
Un buen punto de partida, podemos situarlo en la creacin de dos de las instituciones inter-
nacionales que siguen teniendo gran protagonismo en Europa: la Unin Europea Occidental y
la Alianza Atlntica.
II. Unin Europea Occidental
Es la UEO quien toma mayor inters en los temas de inteligencia en Europa.
Quiz sera conveniente establecer los pilares de esta gran desconocida, o como se la deno-
min durante un gran periodo de tiempo, la bella durmiente. As, explicaremos su estructura
para comprender la importancia de esta organizacin en la sensibilizacin sobre los asuntos de
defensa, de la cual se careca en Europa.
Con la rma de su tratado inicial, el Tratado de Bruselas, hizo comprender a los Estados
Unidos la necesidad de mantener tropas de forma permanente en territorio continental europeo,
demostrando posteriormente la capacidad europea para llevar a cabo operaciones de gestin
de crisis con sus mecanismos de toma de decisin a nivel de parlamentos nacionales, siendo el
detonante de los cambios en materia de defensa en Europa.

Cuestiones de inteligencia en la sociedad contempornea
122
La UEO ha sufrido multitud de altibajos en su existencia hasta la denuncia del Tratado de
Bruselas que signic su desaparicin. En algn momento se congur como el foro donde se
mantenan conversaciones con Reino Unido, el cual no participaba en las organizaciones con-
tinentales que se creaban. Pero lo que ms nos interesa de esta organizacin es su estructura,
rganos y actividades.
Podemos destacar dos lneas independientes, inicialmente, de evolucin con respecto a los
asuntos de inteligencia en Europa. Una asociada a los diferentes acuerdos rmados entre los
socios de la Unin Europea, y que se desarrolla principalmente en la dcada de los noventa, y
otra, desde la Unin Europea Occidental.
La UEO se dota, dentro de la Clula de Planeamiento, de una seccin de inteligencia, en-
cargada de recibir sta de los pases miembros y que ser utilizada en el planeamiento de las
operaciones militares. Aunque es un modesto arranque, slo se asignan seis personas a la mis-
ma, y reciben informes clasicados de forma peridica, nicamente de la mitad de los pases
miembros o asociados. sta es la primera vez que se crea a nivel europeo un equipo de estas
caractersticas.
Si esta seccin se crea en septiembre de 1995, unos aos antes, en mayo de 1991, se toma la
decisin dentro de la UEO, de crear un Centro de Satlites que comenzar su funcionamiento
dos aos despus. Situado en la localidad espaola de Torrejn de Ardoz, este centro desarrolla
inteligencia de imgenes, no siendo propietario ni operando con satlites. Solo adquiere la in-
formacin de diferentes satlites comerciales realizando los anlisis correspondientes.
Tambin la UEO cuenta con una Asamblea Parlamentaria con representantes de los parla-
mentos nacionales de los pases miembros. En esta asamblea se han realizado varios estudios
sobre los temas de inteligencia, destacando el publicado en 1996 sobre una poltica de inteli-
gencia europea y que culmin con un seminario del Instituto de Estudios de Seguridad de la
organizacin sobre este tema. Los resultados de este seminario se publicaron en un Chaillot
Paper titulado Towards an European Intelligence Policy 1998.
Conociendo la estructura, la Asamblea Parlamentaria (control parlamentario), el Instituto de
Estudios de Seguridad (reserva de inteligencia), el Centro de Satlites (anlisis) y la seccin de
inteligencia en la clula de planeamiento (distribucin) se considera como la primera estructura
de inteligencia bsica y rudimentaria dentro del continente europeo.
Es en Maastricht en el ao de 1991 donde comienza a aparecer la nueva terminologa co-
munitaria y las bases de la Poltica Exterior y de Seguridad Comn, donde no se hace mencin
alguna al rea de inteligencia, ni como poltica, ni como estructura ni como cooperacin.
Pero los sucesos en la antigua Yugoslavia sitan a los pases miembros delante de sus ca-
rencias, convirtindose en absoluta la dependencia de la inteligencia de los Estados Unidos en
todas las operaciones que se desarrollan en este teatro de operaciones. Con el problema aadido
de que pases que participaban en las misiones, aun siendo europeos, no pertenecan a la OTAN,
lo que les impidi el acceso a los informes de inteligencia generados por los norteamericanos.
As continuaramos trabajando los europeos hasta el ao de 1997, donde en msterdam
se introduce la gura del alto representante para la Poltica Exterior y de Seguridad Comn,
popularmente conocido como Mster PESC, y para el que fue nombrado el secretario general
de la OTAN, el espaol Javier Solana.
El Sr. Solana conociendo la necesidad imperiosa de dotar de ciertas capacidades tanto
militares como de inteligencia, pero atado por el texto de los tratados rmados, comienza
Hacia una Inteligencia europea?
Rafael Monsalve
123
a introducir pequeos cambios en la metodologa de trabajo dentro de la estructura de la
Unin Europea. Uno de estos cambios fue la creacin de un procedimiento de clasicacin
y proteccin de la informacin, del cual careca la estructura administrativa de la Unin y
que facilitara el intercambio de informacin clasicada con otras organizaciones, principal-
mente la OTAN.
Y es en la cumbre de Colonia en 1999, donde avanzando en las sugerencias contempla-
das en el documento nal de la cumbre de msterdam, se avanza en la incorporacin de
las estructuras de la UEO en la propia Unin Europea, a la vez que se dota de una estruc-
tura militar y de gestin de crisis. En esta cumbre, es donde, hacindose eco de la reunin
bilateral Reino Unido-Francia en Saint Malo, la defensa europea da su gran salto hacia
delante. As, aparece la necesidad de reforzamiento de nuestras capacidades en el campo
de la inteligencia.
Pero no lancemos las campanas al vuelo por esta inclusin en un documento europeo de
esta necesidad imprescindible para el desarrollo de las misiones tanto civiles como militares de
la Unin Europea.
Hasta aqu hemos visto la evolucin dentro de las diferentes cumbres europeas y de sus
organismos e instituciones de los asuntos de inteligencia. A nivel europeo se ha avanzado mu-
cho en los asuntos relacionados con los temas de interior, trco de drogas, terrorismo, delin-
cuencia organizada, inmigracin ilegal masiva, etc., as como en los asuntos relacionados con
la inteligencia en operaciones militares, gracias a la colaboracin con la OTAN en este tipo de
operaciones, pero nos encontramos con el vaco total en lo referente a lo que conocemos como
servicios de inteligencia.
Ya en el seminario que se llev a cabo en el Instituto de Estudios de Seguridad de la UEO
en Paris en 1997, qued patente la falta de inters por parte de los diferentes pases en la
creacin de un organismo supranacional de inteligencia, huyendo de todo aquello que pu-
diera limitar la hegemona en estos asuntos de la OTAN, y por ende, de su mayor proveedor,
los EE.UU. y su aliado especial, el Reino Unido, que representan la colaboracin perfecta en
esta especialidad.
Esta situacin se mantiene hasta la nueva revolucin que supone en el mbito europeo
la Declaracin de Laeken. Este documento, plantea el gran cambio en la construccin de
Europa, realizando una batera de preguntas para poder cuestionar el modelo y, sobre todo,
acercando la renovacin de la Unin Europea a sus ciudadanos. Recomiendo la lectura de
este documento, que aunque no alcanz sus ambiciosos objetivos, reejaba claramente
el sentimiento que hacia las instituciones europeas tenan la mayora de los ciudadanos
europeos.
En esta cumbre se lanz el nuevo proyecto europeo de la Convencin para el desarrollo de
un Tratado por el que se instituye una Constitucin europea.
En la Convencin encontramos el primer escollo. Los dos grupos de trabajo sobre exteriores
y defensa se estructuran en la denominada segunda hornada, y en su desarrollo slo mantuvie-
ron dos reuniones conjuntas. Lo curioso es que el concepto seguridad no aparece en el primer
borrador. Y del concepto de inteligencia no se hace mencin alguna.
La nica alusin que aparece en el documento nal est en el capitulo V, articulo III-436 en
su punto 1 a) ningn Estado miembro estar obligado a facilitar informacin cuya divulgacin
considere contraria a los intereses esenciales de su seguridad.
Cuestiones de inteligencia en la sociedad contempornea
124
III. Estrategia Europea de Seguridad
Javier Solana, alto representante para la Poltica Exterior y de Seguridad Comn, public un
documento el da 12 de diciembre de 2003 titulado Una Europa segura en un mundo mejor y
como subtitulo, Estrategia Europea de Seguridad. En este documento se plasman algunas nece-
sidades que luego han sido casi imposibles poner en servicio. Dentro del captulo II, objetivos
estratgicos, escribe Esto implica que debemos estar preparados para actuar antes de que se
produzca una crisis. Nunca es demasiado pronto para empezar a prevenir los conictos y las
amenazas. No olvidemos el carcter preventivo de la actuacin de los servicios de inteligencia.
Asimismo, La lucha contra el terrorismo puede requerir una combinacin de los medios de
los servicios de informacin, policiales, judiciales, militares y otros. Esos otros no son ms
que los servicios de inteligencia. Y en el captulo III, implicaciones estratgicas para Europa,
sentencia Las evaluaciones conjuntas de las amenazas constituyen la mejor base para la actua-
cin comn. Para ello se requiere una mayor comunicacin de la inteligencia entre los Estados
miembros y sus socios.
IV. Estrategia Espaola de Seguridad
El mismo Javier Solana, una vez nalizada su misin como alto representante, recibi el
encargo por parte del Gobierno espaol de desarrollar una estrategia espaola de seguridad.
Solana y su equipo han podido llevar a cabo un documento mucho ms completo que a nivel
europeo al contar con una estructura denida dentro de la administracin central, autonmica y
local, lo que no ocurre a nivel de la Unin Europea.
En este documento desde su primer captulo, Una estrategia necesaria, hace men-
cin a los servicios de inteligencia. En sus principios de accin internacional, dentro
del apartado Anticipacin subraya No todas las amenazas pueden preverse, pero al-
gunas pueden prevenirse y evitarse. El Estado debe disponer de los medios necesarios
para alertar de todo aquello que pueda poner en peligro la seguridad de Espaa y de sus
ciudadanos. Para este fin, el trabajo de los servicios de inteligencia, entre otros, resulta
imprescindible. En el captulo de Conflictos armados, vuelve a este concepto de la anti-
cipacin, La anticipacin y la prevencin de los conflictos. Debe ser siempre el primer
objetivo. Invertir en la creacin de estabilidad y seguridad antes de que la crisis estalle
no solo es menos costoso, sino ms eficaz. Para ello se requieren todos los medios que
forman parte de un enfoque integral. En la anticipacin, son fundamentales los servi-
cios diplomticos y de inteligencia. Adems de la representacin diplomtica, destaca
la labor del Centro Nacional de Inteligencia y del Centro de Inteligencia de las Fuerzas
Armadas. Hay que seguir fortaleciendo la capacidad de los medios de alerta temprana,
sobre todo los situados en escenarios complicados.
En el resto del catlogo de amenazas que se reejan en el documento, la coordinacin de los
diferentes actores gubernamentales, principalmente los servicios de inteligencia, es la piedra
angular de la visin del enfoque integral de lucha contra las amenazas tanto existentes como
emergentes.
Hacia una Inteligencia europea?
Rafael Monsalve
125
V. Y Europa?
La Unin Europea no solo hereda parte de la estructura de la casi extinta UEO, ya ha sido
denunciado el Tratado de Bruselas ampliado que es el requisito para su desaparicin, sino que
se dota de rganos para la realizacin de operaciones tanto militares como de gestin civil de
crisis. El objetivo es el control poltico y la direccin estratgica de las operaciones estratgicas
lideradas por la UE. No olvidemos que las tan nombradas misiones Petersberg son las contem-
pladas en la declaracin del mismo nombre de la UEO en su consejo de ministros del 12 de ju-
nio de 1992 en Bonn, donde se identican las misiones asumibles por sus miembros, estn son:
Operaciones humanitarias y de rescate
Operaciones de mantenimiento de la paz
Operaciones de fuerzas militares en gestin de crisis, incluyendo imposicin de la paz
La capacidad de la Unin en gestin de crisis internacionales, sobre todo en el mbito de
la inteligencia, qued patente en las conclusiones de la Presidencia del Consejo de Helsinki de
diciembre de 1999. Con el n de llevar a cabo todas las misiones Petersberg se adoptar un ob-
jetivo europeo comn de carcter general consistente en dotarse de unas capacidades militares
que puedan desplegarse con rapidez y se jarn rpidamente objetivos colectivos en relacin
con estas capacidades en materia de mando y control, inteligencia y transporte estratgico, que
se lograrn mediante esfuerzos voluntarios coordinados a escala nacional y multinacional.
En este sentido, el Consejo de Helsinki, estableci las bases de las relaciones entre OTAN-
UE, en los aspectos de consulta y cooperacin fuera y dentro de perodos de crisis; el acceso a
los medios OTAN; la participacin de terceros pases en las misiones de gestin de crisis, y el
aprovechamiento de la experiencia y el bagaje de sta.
Si se analizan las estructuras dedicadas a desarrollar inteligencia dentro de la Unin, se ob-
serva que, bsicamente, son rganos poltico-militares los que realizan un tipo de Inteligencia
Militar, no estratgica, si se entiende como tal.
La actual Unin Europea posee una estructura para la gestin de crisis bajo la responsabili-
dad del secretario general del Consejo o del alto representante de la PESC y del Comit Poltico
y de Seguridad.
La formacin y el establecimiento en 2001 de tres nuevos cuerpos con la Secretara del
Consejo, el Comit Poltico y de Seguridad, el Comit Militar de la UE, y el Estado Mayor de
la Unin, se conguran como progresos importantes para la Europa de la Defensa. Estos cuer-
pos fueron creados en la Cumbre de Niza de diciembre de 2000 y declarados operativos en el
Consejo de Laeken en diciembre de 2001.
El Comit Poltico y de Seguridad encabezado por funcionarios de alto nivel con estatus
de embajador, trabaja bajo la responsabilidad del Consejo Europeo y el Consejo de Asuntos
Generales a nivel ministerial. As, el Comit Poltico y de Seguridad controlar la situacin
internacional en las reas cubiertas por la PESC y contribuir a la denicin de las polticas
deliberadas por el Consejo, por requerimientos del mismo o por iniciativa propia. Tambin
controlar la implementacin de los acuerdos polticos, sin perjuicio de la responsabilidad de
la Presidencia y de la Comisin.
Cuestiones de inteligencia en la sociedad contempornea
126
El Comit Militar, formado por los jefes de Estado Mayor de la Defensa representados por
sus delegados militares, es el foro de consulta militar y cooperacin entre los Estados Miem-
bros de la UE en el campo de la prevencin de conictos y gestin de crisis . Proporciona con-
sejos y recomendaciones al Comit Poltico y de Seguridad. El presidente del Comit Militar
asistir a las sesiones del Consejo cuando en ellas vayan a tomarse decisiones con incidencia
en la defensa.
Y nalmente, el Estado Mayor de la UE dentro de la estructura del Consejo es la principal
fuente de expertos militares en la Unin. En el transcurso de una crisis, la funcin de este
rgano es la de proporcionar alerta temprana, valoraciones de la situacin y planicacin es-
tratgica para el desarrollo de las Operaciones Petersberg, incluidas, la determinacin de las
Fuerzas nacionales y multinacionales europeas.
En cuanto a la Divisin de Inteligencia, sta fue creada conjuntamente con el Estado Mayor
de la UE. Su funcin es la de proveer valoraciones de situaciones, control estratgico y apoyo
operacional. En este rgano, hay al menos un experto de cada Estado miembro y trabajan direc-
tamente para el Estado Mayor de la UE, manteniendo los vnculos con los respectivos servicios
de inteligencia nacionales, recibiendo y/ o requiriendo inteligencia de los mismos cuando sea
necesario. En cuanto a sus competencias, tiene la de supervisar posibles situaciones de crisis,
ocuparse de los aspectos militares del planeamiento estratgico anticipado, organizar y coordi-
nar los procedimientos con los cuarteles generales nacionales y multinacionales, incluidos los
que la OTAN ponga a disposicin de la Unin Europea, programar, planicar, dirigir y evaluar
los aspectos militares de los procedimientos de gestin de crisis de la Unin Europea, estable-
cer relaciones permanentes con la OTAN y acoger a un equipo de enlace de la OTAN y crear
una clula de la UE en el SHAPE (Supreme Headquarters Allied Powers Europe) de la OTAN.
Pero como rgano de inteligencia de la Unin, el Centro de Situacin, o SITCEN, es que
ms se asemeja a un rgano de produccin e integracin de inteligencia como lo conocemos
en los Estados. Su funcin es producir anlisis de inteligencia como apoyo a las polticas eu-
ropeas. Une fuentes de inteligencia civiles y militares y es el responsable de proporcionar al
alto representante de la PESC la inteligencia necesaria para realizar una valoracin y control de
cualquier situacin. Adems apoya con inteligencia a los embajadores de los Estados miembros
que pertenezcan al Comit Poltico y de Seguridad, a los representantes especiales, y a otros
ociales, as como en operaciones de gestin de crisis
VI. Y como conclusin
Como conclusin general se puede decir que la Inteligencia en la Unin Europea tiene un
largo camino por recorrer. Los Estados todava no estn preparados para iniciar una conversin
hacia una Inteligencia comn. Por lo que la voluntad poltica todava no est lo sucientemente
consolidada para poder establecerlo.
Siendo pragmticos: ni un minuto, ni un euro dedicados a los temas de inteligencia.
127
Variantes del anlisis como especializacin profesional: retos y
oportunidades de la inteligencia sociocultural
Diego Navarro Bonilla
Universidad Carlos III de Madrid
I. Introduccin
El entorno de pensamiento y doctrina que acertadamente promueve el Seminario de Estu-
dios de Seguridad y Defensa, nacido de la colaboracin entre la Universidad de Santiago de
Compostela y el Centro Superior de Estudios de la Defensa Nacional me permite en esta oca-
sin ofrecer una serie de reexiones que se derivan de los resultados de investigacin y estudio
llevados a cabo durante el ao 2010 y comienzos de 2011.
Con independencia de que, efectivamente, nos encontremos ante una revolucin en los
asuntos de inteligencia, tal y como subray hace seis aos Deborah Barger
1
o un cambio de
paradigma como sostiene William Lahneman
2
, es indudable de que las formas tradicionales de
hacer las cosas en inteligencia han recibido una profunda revisin. Revisin que, si en lo opera-
tivo no siempre se traduce en un cambio dramtico de las funciones, tareas y modos cotidianos
comnmente aceptados, en lo doctrinal s ha ocasionado una fuerte corriente de pensamiento.
En ella, expertos, profesionales y usuarios (practitioners) de inteligencia, diseccionan los por-
qus de la necesidad del cambio como exigencia pblica y an tica, me atrevera a decir, de
adaptacin prospectiva, no reactiva, que cualquier organismo de inteligencia debera acometer
para afrontar con los mejores recursos, tanto humanos como tcnicos, los problemas de los que
se ocupa la inteligencia en nuestro mundo. Sean revoluciones, transformaciones o, simplemen-
te cambios, es indudable que los mimbres tradicionales no se adaptan completamente ni al ujo
de la informacin ni a la naturaleza del panorama de riesgos, peligros y amenazas que marcan
la agenda de seguridad y defensa de los intereses nacionales e internacionales actualmente
3
.
Mxime cuando abordamos el ncleo central de todo el proceso de generacin de nuevo cono-
cimiento centrado en el anlisis. Es decir, all donde las capacidades intelectivas del analista se
ven sometidas a una presin superior procedente del mito de la multifuncionalidad (multitask)
y la sobreabundancia informacional, la velocidad en el procesamiento tecnolgico o la inme-
diatez de resultados, circunstancias que, a priori, casan mal con lo que se requiere de un anlisis
intelectual de calidad
4
. No es necesario reabrir el viejo debate en torno a la caducidad o actuali-
1
Barger, Deborah (2005): Toward a Revolution in Intelligence Affairs, Santa Mnica, Rand Corporation.
2
Lahneman, William (2011): Keeping U.S Intelligence Effective: The Need for a Revolution in Intelligence Af-
fairs, Maryland, Scarecrow.
3
Scott, Len y Hughes, R. Gerald (2009): Intelligence in the Twenty-First Century: Change and Continuity or
Crisis and Transformation, Intelligence and National Security, vol. 24: n 1, pp. 6-25.
4
Medina, Carmen A. (2002): What to Do When Traditional Models fail: The Coming Revolution in Intel-
ligence Analysis, Studies in Intelligence, vol. 46: n 3, pp. 23-28.

Cuestiones de inteligencia en la sociedad contempornea
128
dad del ciclo de inteligencia y sus limitaciones
5
. Sin embargo, qu duda cabe que el ciclo, como
trasunto del mtodo cientco tradicional, gravita siempre que se habla de transformacin,
cambio o adaptacin a la impronta que dejan herramientas potentes y veloces de comunicacin
e informacin en un entorno de riesgos, amenazas y peligros (tambin de oportunidades) con
una continua y veloz capacidad de regeneracin y reformulacin
6
.
En estas pginas se subraya la trascendental necesidad de la formacin especializada de
profesionales de inteligencia, principalmente en el entorno en el que ms y mejor convergen
los objetivos de cualquier unidad, organismo o centro de inteligencia, pblico o privado con la
razn de ser del mundo acadmico en general y universitario en particular. Es decir, en la crea-
cin de conocimiento y en la mejora de las capacidades de quienes se ocupan de esa continua
gnesis de talento y renovacin de conocimiento. Se aboga por una entente entre los recepto-
res de expertos en inteligencia desde los departamentos de contratacin y gestin de recursos
humanos por una parte. Por otra, los centros (universidades esencialmente) de formacin o
provisin de capacidades ajustadas a los requerimientos reales del mercado de la inteligencia
actual, para constituir un sistema bien articulado que sirva a los intereses de ambos entornos.
Sin embargo, esta realidad conocida y abordada anteriormente en otros foros, se estudia de ma-
nera ms pormenorizada en la segunda parte del texto. Ah se analizan cuestiones ms precisas
como es el inters que para el analista de inteligencia va a jugar la llamada Inteligencia socio-
cultural (SOCINT), entorno en el que he vericado una prometedora integracin de diferentes
reas de conocimiento, subrayando una vez ms la perspectiva holstica/sinrgica o de puesta
en funcionamiento de capacidades, conocimientos y aptitudes de profesionales conducentes a
un mismo objetivo: generacin de conocimiento til, especializado y basado en la suma gil de
perspectivas desde las que afrontar un objeto de conocimiento dado.
Finalmente, este captulo se cierra con varias conclusiones y orientaciones de futuro que
consoliden otro de los mbitos de mayor proyeccin sobre los que vengo trabajando como es
el del anlisis, vericacin e integracin de lecciones aprendidas en el proceso de generacin
de inteligencia. En ltima instancia, dejo para la controversia la idea superior que aglutina las
pginas aqu escritas. Hacindome eco del planteamiento de John P. Sullivan, puede la for-
macin de expertos, el diseo de programas de especializacin dentro de las universidades, la
coordinacin entre facultades para ofrecer una formacin conducente a la normalizacin de
una doctrina nacional en inteligencia uno de los motores de cambio para afrontar la tan aludida
revolucin en los asuntos de inteligencia?
7
II. Especializacin y formacin de perles profesionales
Los trabajos de Robert M. Clark han sido considerados como hitos fundamentales y repeti-
damente citados en la conguracin, tanto de las tcnicas, como de los mtodos y procedimien-
5
Navarro Bonilla, Diego (2004): El ciclo de inteligencia y sus lmites, Cuadernos Constitucionales de la
ctedra Fadrique Furi Ceriol, Vol. 48, pp. 51-66.
6
Hulnick, Arthur S. (2006): Whats wrong with the Intelligence Cycle?, Intelligence and National Security,
vol. 21: n 6, pp. 959-979.
7
Sullivan, John P. (2008): The Frontiers of Global Security Intelligence: Analytical Tradecraft and Education
as Drivers for Intelligence Reform, Small Wars Journal. Accesible en http://smallwarsjournal.com/blog/jour-
nal/docs-temp/87-sullivan.pdf
Variantes del Anlisis como especializacin profesional: retos y oportunidades de la inteligencia sociocultural
Diego Navarro Bonilla
129
tos que denen el anlisis en la produccin de conocimiento con nes de seguridad y defensa,
es decir, inteligencia
8
. Su valoracin, alcance y reformulacin siguen siendo objeto de atencin
por parte de expertos internacionales
9
. Por su parte, las aportaciones de Cooper
10
, Heuer
11
y
Johnston
12
tratan de penetrar desde otra dimensin en los fundamentos psicolgicos del anlisis
de inteligencia para tratar de ofrecer soluciones o mejoras a los fallos y deciencias del error
humano. Tesis, asimismo recuperada por investigadores espaoles procedentes del mundo de
la psicologa como Enrique Siz
13
y Fernando Manzano
14
al explicar los sesgos y disonancias
cognitivas que acechan el resultado eciente del anlisis de inteligencia.
Esta dimensin psicolgica o si se quiere, de estudio de las interioridades del funcio-
namiento de los procesos analticos dentro del cerebro humano es una buena muestra de la
continuamente defendida interdisciplinariedad de los estudios en inteligencia. Pero no se
agota aqu el listado de perspectivas. De hecho, stas se pueden complementar con otras
que subrayan hasta qu punto la tecnologa disponible ayuda al ser humano en el desarrollo
de las tareas analticas o las que penetran en los fallos, malfuncionamientos o defectos de
los procesos analticos en el seno del cuestionado ciclo de inteligencia. En ltima instancia,
la mejora en las capacidades de los analistas de inteligencia, formando continuamente sus
habilidades, reforzando sus competencias, aptitudes y mtodos son una respuesta (no nica)
al gran debate abierto sobre los fallos de la inteligencia, sobre todo como consecuencia de
la inabarcable literatura generada a raz del 11-S. No obstante, podramos ampliar el marco
cronolgico de los trabajos sobre los fallos en inteligencia desde un temprano Richard Betts
(1978)
15
, pasando por Russell (2004)
16
, Meszerics y Littvay (2010)
17
, hasta el ms reciente y
acreditado de Robert Jervis (2010)
18
.
Sin embargo, es indispensable que este realce dado al anlisis de inteligencia se vea acom-
paado por una imprescindible situacin y contextualizacin en un conjunto superior, sinrgico
8
Clark, Robert M. (2009): Intelligence Analysis: A Target-Centric Approach. 3 ed., CQ Press.
9
Treverton, Gregory F., y Bryan C. Gabbard (2008): Assessing the Tradecraft of Intelligence Analysis. Rand Publishing.
10
Cooper, Jeffrey R. (2005): Curando las patologas del anlisis: formas para mejorar el anlisis de inteli-
gencia. Center for the Study of Intelligence. Central Intelligence Agency. Consultado en septiembre 2007 en
https://cia.gov/library/center-for-the-study-of intelligence/csi-publications/
11
Heuer, Richards J. Jr. (1999): Psychology of Intelligence Analysis. Center for the Study of Intelligence. Cen-
tral Intelligence Agency. Consultado en septiembre 2007 en https://cia.gov/library/center-for-the-study-of-
intelligence/csi-publications/csi-studies/ Heuer, Richards J. Jr. y Pherson, Randolph H. (2010): Structured
Analytic Techniques for Intelligence Analysis. Spi. CQ Press College.
12
Johnston, Dr. Rob: Reducing Analytic Error: Integrating Methodologists into Teams of Substantive Experts.
Center for the Study of Intelligence. Central Intelligence Agency. Consultado en septiembre 2007 en http://
www.cia.gov/csi/studies/vol47no1/article06.html
13
Siz, Enrique (2009-2010): Unas primeras aproximaciones a los sesgos cognitivos en el anlisis de inteligen-
cia, Inteligencia y Seguridad: Revista de Anlisis y Prospectiva, vol. 7, pp. 197-230.
14
Manzano, Fernando (2009-2010): Analistas, el riesgo de ser humanos: Riesgos derivados de los esquemas
mentales. Inteligencia y Seguridad: Revista de Anlisis y Prospectiva, 7, pp. 117-130.
15
Betts, Richard K. (1978): Analysis, War, and Decision: Why Intelligence Failures Are Inevitable, World
Politics vol. 31: n 2, p. 89.
16
Russell, Richard L. (2004): Intelligence Failures: The wrong model for the war on terror, Policy Review,
123 (Febrero - Marzo). Accesible en http://www.hoover.org/publications/policyreview/3413211.html
17
Meszerics, Tamas y Littvay, Levente (2010): Pseudo-Wisdom and Intelligence Failures, International Jour-
nal of Intelligence and Counter Intelligence, vol. 23: n 1, pp. 133-147.
18
Jervis, Robert (2010): Why Intelligence Fails, Ithaca, Cornell University Press.
Cuestiones de inteligencia en la sociedad contempornea
130
e integrado de tareas conducentes no slo a pensar, reexionar y analizar sino a elaborar, crear
y generar nuevo conocimiento. Es ah donde enfoques como los de Robert S. Sinclair
19
o James
S. Major adquieren relevancia al integrar de forma armnica no slo a quien piensa (analista)
sino quien escribe y ofrece el resultado de su anlisis (tambin el analista)
20
.
1. Claricando conceptos?
This work analysis- is the bottom line of intelligence work. This is where
all the arcane techniques of intelligence come together. This is the unknown, the
neglected side of the profession that has been caricatured into absurdity by writers
of spy thrillers.
Richard Helms, Director de la CIA (1966-1973)
Porque, en realidad, de qu estamos hablando? Podemos ofrecer una denicin norma-
lizada o comnmente aceptada de anlisis de inteligencia y, por extensin, del experto profe-
sional vinculado a esta actividad? Si tomamos como ejemplo las deniciones aportadas por
el Glosario de Inteligencia, ste hace hincapi en el examen sistemtico de la informacin
disponible mediante el establecimiento de relaciones e inferencias, con objeto de identicar
los hechos y los elementos ms signicativos de un fenmeno o una situacin. Se ocupa de
describir los caracteres y despejar la complejidad del objeto de investigacin. Su n es producir
conocimiento preparando el material de tal modo que permita realizar una comprensin del
estado de la realidad observada y avanzar un pronstico sobre su evolucin durante la posterior
actividad de interpretacin
21
.
Asimismo, si se penetra en la dimensin cientca del proceso analtico se vern clara-
mente las similitudes y los rasgos propios del anlisis cientco y hace uso de las mismas
tcnicas y recursos epistemolgicos. En ltima instancia, el anlisis de inteligencia, indica
el citado Glosario: emplea, por igual, procesos de razonamientos deductivos e inductivos;
elabora diagramas, esquemas y mapas de conceptos; establece y valida o desestima hipte-
sis; mide el grado de asociacin entre conjuntos de datos y variables mediante tcnicas de
correlacin y regresin; construye escenarios; recurre a modelos tericos y matemticos;
utiliza herramientas informticas como programas estadsticos o de minera de informa-
cin.
El diccionario de Jan Goldman dene, por su parte, el anlisis de inteligencia de manera
menos prolija: Analysis: A systematic approach to problem solving; the process of separating
intelligence data into distinct, related parts or elements and examining those elements to de-
termine essential parameters or related properties. Often the word analysis is incorrectly inter-
19
Sinclair, Robert (2011): Thinking and Writing: Cognitive Science and Intelligence Analysis, Nova Science
Publishers.
20
Major, James S. (2008): Communicating With Intelligence: Writing and Brieng in the Intelligence and Na-
tional Security Communities (Professional Intelligence Education), Scarecrow Press.
21
Esteban Navarro, Miguel ngel (coord.), (2007): Glosario de Inteligencia, Madrid, Ministerio de Defensa,
pp. 52-53.

Variantes del Anlisis como especializacin profesional: retos y oportunidades de la inteligencia sociocultural
Diego Navarro Bonilla
131
changed with assessment. To understand the difference, it is usually said analysis is what you
know and an assessment is what you believe.
Analysis and production: The conversion of processed information into intelligence through
the integration, evaluation, analysis and interpretation of all-source data and the preparation of
intelligence products in support of known or anticipated user requirements
22
.
Por su parte, la exhaustiva Encyclopdie du Renseignement et des Services Secrets, ofrece
desde una perspectiva francesa, sumamente interesante y complementaria a la corriente anglo-
sajona, una forma de entender el anlisis de inteligencia similar pero con matices nacidos del
mtodo cientco: La taxonomie des problmes de dcrire les caractristiques des problmes et
les caractristiques gnriques des solutions recherches. Elle devrait avoir une inuence directe
sur la slection des analystes, lallocation des ressources et ladquation des tches que leur sont
cones. Lexprience montre que les plus mal dlicat traiter sont les problmes dterministes
et alatoires, qui sont le plus souvent ramens des problmes simples ou indtermins
23
.
Al amparo de estas deniciones, es inevitable plantearse cules son las cualidades del ana-
lista o qu metodologa y aptitudes de trabajo intelectual son las que permiten hablar de un buen
analista. Hay muchas propuestas y respuestas plausibles pero, al igual que establece Richard
Heuer, creo que, por la experiencia que he ido acumulando, una de las claves del xito est
en la fase inicial: el pertinente, sagaz y completo establecimiento de hiptesis de trabajo. Y
qu es una hiptesis? La respuesta la encuentro en la metodologa de la investigacin, en las
obras de naturaleza metodolgica que desmenuzan, sistematizan y encardinan cada una de las
fases y subfases en las que se concreta el trabajo metdico de la investigacin hasta llegar a la
generacin de nuevo conocimiento. Las hiptesis son guas para una investigacin. Indican
lo que estamos buscando o tratando de probar y se denen como explicaciones tentativas del
fenmeno investigado, formuladas a manera de proposiciones [] Las hiptesis son el centro,
la mdula o el eje del mtodo deductivo cuantitativo
24
.
En las primeras fases del trabajo de anlisis, nuestro conocimiento sobre un asunto/pro-
blema es probable que sea limitado o incluso nulo. Sin embargo, es necesario ir marcando los
senderos por los que va a discurrir la exploracin siguiente. Es inevitable que muchos de esos
senderos hipotticos acaben en nada, sin salida. Pero incluso llegar a ese convencimiento, llegar
a la invalidacin de la hiptesis o al cierre de ese sendero requiere de pasos sistemticos. Eso
es lo que propone el anlisis.
Cada una de las hiptesis iniciales sobre un problema (situacin inicial del mismo y posibi-
lidades de evolucin en funcin de parmetros y lneas espacio-temporales) se deben contrastar
en una matriz con las pruebas que nos indican claramente si se cumplen o si hay indicios de
que se vayan a cumplir. En suma, vamos preparando la validacin de la hiptesis. El proceso,
naturalmente, no es tan lineal ya que, como hemos evidenciado muchas veces en el trabajo
cotidiano, incluso en la primera fase de obtencin de informacin, ya estamos realizando un
pre-anlisis implcito en nuestro cerebro, uniendo fuentes, recursos y datos que vamos pre-
22
Goldman, Jan (2006): Words of intelligence, Lanham; Toronto; Oxford, Scarecrow Press, p.6.
23
Baud, Jacques (2002): Encyclopdie du Renseignement et des Services Secrets, Pars, Lavauzelle, pp. 48-58.
24
Hernndez Sampieri, Roberto; Fernndez Collado, Carlos y Baptista Lucio, Pilar (2003): Metodologa de la
investigacin, 3 ed., Mxico [etc.], McGraw Hill.
Cuestiones de inteligencia en la sociedad contempornea
132
analizando de manera natural y automtica. Mxime si apostamos por una perspectiva de inte-
gracin completa de mltiples tipologas y fuentes de informacin
25
. En todo caso, s es conve-
niente realizar una primera tentativa de conclusin en funcin de la validacin/invalidacin de
hiptesis, contando, eso s, con que los ujos de informacin y los inputs que van perlando las
mismas, hayan sido los correctos tanto en pertinencia como en cobertura o exhaustividad. Hay
dos fases nales de enorme trascendencia que quisiera subrayar.
Por una parte, elaborado el anlisis, es imprescindible tal y como sugiere Heuer to identify
milestones for future observation that may indicate events are taking a different course than
expected; es decir, marcar lneas de posible cambio en el tiempo, a corto, medio o largo plazo
que puedan reorientar e incluso modicar las conclusiones a las que se ha llegado. Por otra,
considero imprescindible introducir un factor de correccin en todo el proceso de generacin
de inteligencia en su conjunto y en cada una de las fases en particular. Me reero a la auditora
de inteligencia, aspecto de enorme novedad que empieza a ser objeto de creciente atencin e
inters, ampliando as las fases tradicionales del ciclo de inteligencia. Resulta altamente gra-
ticante comprobar cmo desde las ciencias de la informacin y la documentacin esta dis-
ciplina se ha abierto camino vinculndose al proceso de generacin de inteligencia en tesis
doctorales como la defendida recientemente por la profesora Andrea Carvalho.
26
Un mbito,
el de la Intelligence Audit, que como tantos otros, encuentra ecos doctrinales y de aplicacin
desde las Ciencias de la Biblioteca, la Informacin y Documentacin (traduccin libre de la
anglosajona Library and Information Science) donde los profesionales de la documentacin
y la informacin especializada llevan aos trabajando sobre el concepto de Information Audit
estudiado por Susan Henczel
27
o Cristina Soy ofreciendo un magnco campo de pruebas a
los profesionales de la inteligencia y la gestin de informacin en sus propias organizaciones,
servicios o unidades
28
.
2. Perlando profesionales
En su trabajo clsico, Mark Lowenthal afront el dilema de los analistas generalistas frente
a la profunda especializacin que vena imperando: Managing intelligence analysts presents a
number of unique problems. A major concern is developing career tracks. Analysts need time
to develop true expertise in their elds, but intellectual stagnation can set in if an analyst is left
25
Rmillard, L.H. (2007): The All Source method of doing business: the evolution of intelligence in modern
military operations, Canadian Military Journal, vol. 8: n 3, pp. 19-26. Sims, Jennifer, (2007): Intelligence
to Counter Terror: The importance of All-Source Fusion, en: Loch K. Johnson (ed.). Strategic Intelligence:
Counterintelligence and counterterrorism: defending the Nation against hostile forces. Westport; London:
Praeger, pp. 139-156.
26
Vasconcelos Carvalho, Andrea (2010): Auditora de Inteligencia: un mtodo para el diagnstico de sistemas
de inteligencia competitiva y organizacional. Tesis doctoral defendida bajo la direccin del profesor Miguel
ngel Esteban Navarro: Universidad de Zaragoza, Programa de Doctorado en Sistemas de Informacin y
Documentacin.
27
Henczel, Susan (2001): The Information Audit: a Practical Guide, Munich, K.G. Saur. Henczel, Susan
(2001):The Information Audit as a First Step toward effective Knowledge Management: an opportunity for
the Special Librarian, Inspel, vol. 34: n 3-4, pp. 210-226.
28
Soy, Cristina (2003): Auditora de la informacin, Anlisis de la informacin generada en la empresa, Bar-
celona, UOC.
Variantes del Anlisis como especializacin profesional: retos y oportunidades de la inteligencia sociocultural
Diego Navarro Bonilla
133
to cover the same issue for too long. Rotating analysts among assignments quickly helps them
avoid stagnation and allows them to learn more than one area. But this career pattern raises
the possibility that analysts will never gain real expertise in any one area, becoming instead
generalists
29
. La doctrina espaola, por su parte, dene al analista de Inteligencia como:
Especialista en la valoracin, la integracin, el anlisis y la interpretacin de informa-
cin para su conversin en conocimiento. Generalmente, los analistas tienen perles espec-
cos determinados por los diferentes mbitos estratgicos de los servicios de inteligencia y
se encuadran en los rganos de elaboracin. El analista requiere poseer diversas cualidades,
entre las que destacan la especializacin en un rea del conocimiento, el dominio de las
tcnicas analticas, el conocimiento de idiomas, el rigor intelectual, el mantenimiento de
una actitud abierta y crtica, la presencia de dotes de creatividad, la posesin de habilidades
de comunicacin escrita y oral y la capacidad de trabajo en equipo. Aunque se empleen re-
cursos informticos para la produccin de inteligencia, el anlisis y la interpretacin siguen
siendo unas actividades esencialmente humanas. Por eso, el analista es un perl profesional
indispensable y muy estimado en las plantillas de los servicios de inteligencia
30
.
A todo ello podran aadirse reexiones y consideraciones aportadas por expertos inter-
nacionales que han trabajado durante dcadas en la formacin y en la denicin de perles
de analistas. Afrontar los retos del anlisis en el contexto de la revolucin de los asuntos de
inteligencia es una de las tareas de mayor calado organizativo e intelectual: afecta directamente
a uno de los colectivos ms sensibles y determinantes del conjunto de recursos humanos que
trabajan en un organismo de inteligencia
31
. Una vez identicadas, en positivo, las caractersti-
cas denitorias o exigibles a un analista, cabra detenerse, siquiera someramente, en negativo,
en las tendencias o fallos habituales que deben evitarse. Hollister Hedley las aborda en sus retos
del anlisis de inteligencia
32
:
Clientitis [sic]: tendencia a enamorarse del usuario, del destinatario nal de la inteli-
gencia, del tema, del pas asignado. En suma, desequilibrar el recto anlisis por un exceso
de tendencia emocional basada en la implicacin sobredimensionada con el destinatario.
Mirror-Imaging: tendencia frecuente que consiste en asumir que los dems deberan pen-
sar de un modo muy similar al propio, compartiendo los mismos razonamientos y afron-
tando con el mismo bagaje cultural un mismo problema. Es la base del etnocentrismo. Y
me atrevera a decir que una de las principales barreras que debe combatir la Inteligencia
Sociocultural, como se ver ms adelante.
29
Lowenthal, Mark (2009): Intelligence: from secrets to policy, 4 ed., Washington, CQ Press.
30
Esteban Navarro, Miguel ngel (coord.) (2007): Glosario de Inteligencia, Madrid, Ministerio de Defensa,
p. 53.
31
Medina, Carmen A. (2002): What to Do When Traditional Models fail: The Coming Revolution in Intel-
ligence Analysis, Studies in Intelligence, vol. 46: n 3, pp. 23-28.
32
Hollister Hedley, John (2007): The Challenges of Intelligence Analysis, en Loch K. Johnson (ed.), Strategic
Intelligence: understanding the Hidden Side of Government, Westport; London, Praeger, vol. 1, pp. 123-138.
Cuestiones de inteligencia en la sociedad contempornea
134
Mindset: tendencia a evaluar nueva informacin a travs de hiptesis ya establecidas, en
lugar de utilizar esa nueva informacin para reevaluar las premisas de las hiptesis en s
mismas.
Groupthink: inclinacin a dar por vlida una interpretacin que ha sido reforzada por
otros que llegan a la misma conclusin.
Linear analysis: el peligro de considerar el pensamiento analtico como una lnea secuen-
cial, recta y sin senderos, atajos o vueltas y recodos.
Mientras tanto, otras consideraciones psicolgicas de un analista remarcan las actitudes,
la personalidad o el temperamento ms pertinentes para adaptar su cualicacin al entorno de
trabajo:
Personality and temperament also factor into what makes an effective analyst. Those
who would work in current intelligence assignments, especially, must be able to work with
short deadlines. Structure and predictability may be in short supply. What is guaranteed is
a diet of long hours under pressure, and a need to be responsive and exible. In-depth re-
search requires sifting through mounds of data, and conceptualizing from that data calls for
hard study, developing and bringing to bear ones substantive knowledge, and doing deep
thinking for long stretches. [] Excitement may not be constant, but a ow of adrenalin
and a sense of satisfaction characteristically accompany the work of intelligence analysis. It
opens a unique window on world affairs
33
.
3. La dimensin formativa y acadmica de la inteligencia: inters creciente internacional
No cabe duda de que la formacin continua y especializada constituye una necesidad impe-
riosa para congurar y mantener en el tiempo a los profesionales de inteligencia ms cualica-
dos. La particular sensibilidad y conjuncin de habilidades, destrezas y conocimientos que se
le requieren a un analista de inteligencia obliga a redoblar, si cabe, los esfuerzos que desde los
rganos de formacin y aprendizaje de los propios servicios de inteligencia o desde el mundo
acadmico y universitario se vienen promoviendo. Una de las conclusiones del 2 Congreso In-
ternacional en Inteligencia (Madrid, URJC-UC3M, 22-24 de noviembre de 2010) ha subrayado
precisamente esta circunstancia:
El impulso de programas de colaboracin internacional de formacin de profesionales
de inteligencia para el sector pblico y privado por las instituciones acadmicas garantiza
la aproximacin de los servicios de inteligencia a la sociedad y a estos beneciarse de los
mltiples avances que se producen en el mbito de la investigacin y la enseanza superior.
Se deben impulsar especcamente la redaccin de planes coordinados de formacin de
formadores en inteligencia para la empresa y las organizaciones de inters estratgico para
las naciones.
33
Ibd., p.136.


Variantes del Anlisis como especializacin profesional: retos y oportunidades de la inteligencia sociocultural
Diego Navarro Bonilla
135
A lo largo de las ltimas dcadas, no son pocas las iniciativas, foros, msters, cursos, semina-
rios orientados a ofrecer en todo el mundo una formacin especializada en inteligencia, la cantera
de las futuras reservas de inteligencia. La cartografa de la formacin en inteligencia desde fa-
cultades, escuelas universitarias y centros de todo tipo desplegados por todo el mundo puede ser
rastreado en trabajos seeros como los de Goodman o Breckenridge
34
. En Espaa, la experiencia
acumulada en estos dos aos de actividad centrada en el Mster Interuniversitario en Analista de
Inteligencia nos ha permitido contar con una serie de indicadores de enorme importancia para
ofrecer una formacin continuamente adaptada a la realidad del mercado, dando respuesta a una
necesidad existente en nuestro saturado entorno de posgrados. Desde el primer momento, esta
formacin ofrecida desde Espaa apost por centrarse no tanto en mbitos temticos concretos
(seguridad, defensa, relaciones internacionales, etc.) sino en la propia materia prima y funda-
mento de todo el trabajo. Es decir, se privilegiaron los procesos que hacen de la informacin y
su transformacin analtico/sinttica en conocimiento un valor en s mismo, con independencia
de que un analista se especialice en Oriente Medio o en crisis energticas en el Sudeste Asitico.
Paralelamente, el aumento de la doctrina en forma de publicaciones especializadas, actas de con-
gresos y reuniones cientcas retroalimentan todo lo anterior. Falta una tercera dimensin, esencial
para mantener vivo el avance de la especializacin como es la investigacin. Investigacin que a mi
juicio descansa sobre tres pilares: mayor interaccin con el tejido empresarial e institucional, pblico
y privado nacional a travs de contratos y convenios de investigacin, fomento de la investigacin
en inteligencia dentro de los programas de tercer ciclo conducentes a mantener un adecuado nivel
en cantidad y calidad de tesis doctorales sobre los numerosos aspectos y perspectivas desde las que
abordar campos totalmente ignotos de la inteligencia como disciplina cientca. Y tres: un decidido
impulso ocial procedente de los organismos estatales de promocin de la investigacin y desarrollo
que adviertan nalmente la multidimensionalidad del concepto inteligencia y no slo el carcter
militar o policial del mismo, concepcin e imagen estereotipada, limitada y ajena por completo a la
realidad multiforme, dinmica e interconectada de nuestro tiempo.
En Espaa, el marco general de esta cultura de inteligencia se ha venido desarrollando du-
rante los ltimos 8 aos bajo el impulso de tres instituciones (Universidad Carlos III de Madrid,
Universidad Rey Juan Carlos, Centro Nacional de Inteligencia) y se ha consolidado de manera
evidente una triple lnea estratgica que marca los llamados estudios en inteligencia en Espaa:
Investigacin, Formacin, Doctrina. Trabajos como los de Kahn, Rudner o Vadillo se hacen eco
en el entorno internacional de esta evolucin y de los resultados alcanzados en Espaa. Re-
sultados que, afortunadamente comienzan a ser valorados positivamente por la comunidad de
expertos internacionales
35
. Por contraste, resulta sorprendente comprobar en algunos otros la
nula mencin a la Universidad Carlos III de Madrid (UC3M) en el desarrollo de esta cultura de
34
Goodman, Michael (2006): Studying and Teaching about Intelligence: the Approach in the United King-
dom. Studies in Intelligence, vol. 50: n 2, pp. 57-65. Breckenridge, James G. (2010): Designing Effective
Teaching and Learning Environments for a New Generation of Analysts, International Journal of Intelli-
gence and Counterintelligence, vol. 23: n 2, pp. 307-323.
35
Kahn, David (abril 2008): Intelligence Studies on the Continent. Intelligence and National Security, vol.
23: n 2, pp. 249275. Rudner, Martin (2009): Intelligence Studies in Higher Education: Capacity-Building
to Meet Societal Demand, International Journal of Intelligence and CounterIntelligence, vol. 22, p. 115. Va-
dillo, Floran (2010): LAcadmie du renseignement : une occasion manque ?, Le Monde, 30 de septiembre.
Cuestiones de inteligencia en la sociedad contempornea
136
inteligencia en Espaa a pesar de los numerosos seminarios, reuniones de trabajo e iniciativas
desarrolladas desde hace casi una dcada
36
.
La formacin de analistas de inteligencia ha sido una prioridad sustanciada en el Mster
Interuniversitario (UC3M-URJC). El n u objetivo general del Mster en Analista de Inteligen-
cia es formar profesionales capaces de trabajar como analistas en unidades de produccin de
inteligencia, servicios de estudio, anlisis y prospectiva o gabinetes de planicacin estratgica
de entidades pblicas o privadas, tales como empresas, organizaciones no gubernamentales e
instituciones y rganos de las Administraciones Pblicas. Para concretar este objetivo general,
se identic una serie de objetivos especcos de formacin y aprendizaje:
Objetivos de formacin y aprendizaje de conocimientos bsicos
Conocer los principios tericos y metodolgicos de la disciplina Inteligencia y de la
Prospectiva como su ciencia auxiliar.
Conocer el n, las funciones y el modo de trabajo de los servicios y las unidades de inte-
ligencia en la Administracin y en la empresa.
Conocer los principios jurdicos y ticos que regulan la profesin de analista de inteligen-
cia y de los servicios en los que trabajan.
Comprender los fundamentos y los principios del ciclo de inteligencia.
Comprender las estructuras organizativas, los procesos de toma de decisiones, los proce-
dimientos de trabajo y los ujos de informacin asociados que caracterizan los diversos
modelos de organizacin.
Comprender los principios tericos y metodolgicos de las tcnicas de obtencin y tratamiento
de informacin procedente de fuentes documentales abiertas para la produccin de inteligencia.
Comprender los principios tericos y metodolgicos de la elaboracin, la presentacin y
la difusin de informes de inteligencia.
Conocer las tecnologas de la informacin que se emplean en las unidades de inteligencia
para la gestin de la informacin y de los documentos.
Objetivos de formacin y aprendizaje de conocimientos aplicados y de habilidades
Disponer de habilidades y de tcnicas para la identicacin y el anlisis de las necesida-
des de informacin de una organizacin vinculadas con sus objetivos estratgicos y con
los procedimientos que pone en marcha para el logro de esos objetivos.
Disponer de habilidades para la obtencin, el tratamiento y la interpretacin de los recur-
sos de informacin precisos para la satisfaccin de necesidades de informacin.
Adquirir la capacidad de usar y aplicar las tcnicas, las normativas y los instrumentos
auxiliares necesarios para la produccin de anlisis estratgicos.
Disponer de habilidades en el manejo de las tecnologas de la informacin indispensa-
bles para la obtencin de informacin abierta, la elaboracin de informes y la gestin y
proteccin del conocimiento.
36
Diaz Matey, Gustavo (2010): The Development of Intelligence Studies in Spain, International Journal of
Intelligence and CounterIntelligence, vol. 18: n 3, pp. 748-765.
Variantes del Anlisis como especializacin profesional: retos y oportunidades de la inteligencia sociocultural
Diego Navarro Bonilla
137
Adquirir la capacidad de planicar, disear e implantar unidades de inteligencia, prefe-
rentemente en el mbito de la inteligencia econmica y empresarial.
Adquirir la capacidad de planicar, disear y llevar a cabo un proyecto de obtencin y
anlisis de informacin estratgica dentro de una unidad de inteligencia.
La idea esencial es que el experto en informacin sea capaz de adaptarse a numerosas fases
del ciclo, integrando de manera ecaz el cmulo de tipologas de fuentes y recursos de infor-
macin disponibles, con atencin preeminente a las de carcter abierto (OSINT). Su formacin
es la de un tcnico especialista en informacin pero abarca un todo integrado: desde la identi-
cacin de necesidades (estudios de usuarios) hasta la evaluacin pautada tanto del resultado
como del proceso en s (intelligence audit/information audit)
37
. Es, por tanto, un profesional
polivalente que aporta su experiencia en el negocio central de la actividad de inteligencia: la
informacin y sus transformaciones.
III. De la cultural awareness a la inteligencia Sociocultural: un mbito de especializacin
para el analista de Inteligencia
Siguiendo al pie de la letra su absurda teora, se meta por desabridos lugares, que ningn
hombre respetable que estuviera en sus cabales se habra dignado a pisar, siempre entre el
continuo rirrafe de los nativos. Se educ de esta peculiar manera por espacio de siete aos,
lo cual nadie lleg a apreciar. Andaba perpetuamente husmeando entre los nativos, actividad
en cuya utilidad no puede creer ningn hombre que se precie [] Cuando un hombre llega
a desarrollar un gusto por esta clase de entretenimientos, dicho gusto le ocupa ya todos los
das de su vida. Es una de las cosas ms fascinantes de este mundo. Cuando otros ociales se
marchaban durante diez das a descansar en las Colinas, Strickland aprovechaba sus bajas y
permisos para dedicarse a lo que llamaba shikar [la caza], disfrazndose tal como le viniera
en gana en ese momento, para internarse por entre la muchedumbre de color, que lo engulla
durante una temporada.
Rudyard Kipling, El criado de Miss Youghall. Citado por Edward Rice, El capitn Richard
Burton, 5ed., Madrid, Siruela, 1992, p. 29.
Tradicionalmente la competencia avanzada en lenguas denominadas minoritarias o de fo-
calizacin geogrca restringida haba sido caldo de cultivo para que los polglotas y expertos
en lingstica colaborasen ocasionalmente o formasen parte de misiones de inteligencia de
manera permanente
38
. Podra citarse aqu el que considero mejor exponente de todo ello, el
capitn Richard Francis Burton paradigma del erudito aventurero en el imperio colonial bri-
tnico (1821-1890) del Gran Juego, el coleccionista de mundos tal y como novel Ilija
37
Wheaton, Kristan J. (2010): Evaluating Intelligence: Answering Questions Asked and Not, International
Journal of Intelligence and CounterIntelligence, vol. 22: n 4, pp. 614-631.
38
Lujn, Eugenio R. (2008): La relacin entre los servicios de inteligencia y las universidades: la formacin
en lenguas de inters estratgico, Athena Intelligence Journal, vol. 3: n 4. Accesible en www.athenainte-
lligence.org
Cuestiones de inteligencia en la sociedad contempornea
138
Trojanow
39
, el Strickland de Kipling que mencionamos arriba, a partir del maravilloso libro de
Edward Rice
40
. Tambin en cierta medida, para el caso espaol, Domingo Bada Ali Bey y
sus misiones secretas por el Magreb
41
. Paralelamente, las tareas desempeadas por equipos de
arquelogos, cientcos y antroplogos ofrecieron habituales e inmejorables coberturas con las
que poder afrontar misiones de observacin, exploracin e inteligencia de las condiciones de un
contexto socio-poltico y geo-estratgico
42
. Se trataba de hacer de la informacin y del knowing
the country o el colonial knowledge una herramienta determinante en las polticas expansionis-
tas de imperios como el britnico, que desarrollaron una necesaria inteligencia cultural por
razones obvias. La consolidacin del Hindustani/Urdu como nueva lengua imperial (Urdu
is the language of command Bengalee is the language of conciliation) permita articular re-
des de comunicacin social nativa sustentadas en la telegrafa que cruzaba el pas. Todo ello, a
pesar de, como nos ensea Bayly para su magistral estudio sobre la informacin secreta dentro
del imperio britnico en la India, los fallos y falsas percepciones estuvieron a punto de lastrar
muchas veces los enormes avances conseguidos:
Even in India itself, however, the British empire of information rested on shaky foun-
dations. Prejudice or ignorance excluded the Europeans from many areas of Indian Life.
Despite new Institutions designed to hoard and preserve information the science of sta-
tistics, trigonometrical surveys, revenue records and oriental societies- much of the deeper
social knowledge the European conquerors had once possessed withered away as expatriate
society became more hierarchical and government more a matter of routine. Despite the
accumulation of records of rights and agricultural statistics after 1830, networks of infor-
mation beneath the level of the district ofce remained tenuous. In 1857 much of the British
system of espionage and control was swept away in a matter of days and had to be recons-
tructed from scratch
43
.
Otro ejemplo vendr a contextualizar y corroborar esta introduccin. En su interesantsimo
captulo titulado El mundo cultural del agente Eduardiano, Priya Satia
44
se detiene en las
condiciones y circunstancias en las que los agentes de inteligencia desplegados en Oriente
Medio (Arabia) durante la Primera Guerra Mundial (paradigma del cual sera el legendario
T.E. Lawrence) desempearon sus misiones y, a su vez, reforzaron las capacidades lingsticas,
socio-culturales, religiosas y etnolgicas de polticas imperiales unidas indisolublemente a la
accin exterior expansiva. En consecuencia, se foment una formidable inteligencia cultural
explotada por necesidad desde haca un siglo desde los rincones ms remotos en donde hubiese
39
Trojanow, Ilija (2008): El coleccionista de mundos, Barcelona, Tusquets.
40
Rice, Edward (1992): El capitn Richard Burton, 5ed., Madrid, Siruela.
41
Ux Palas, Jos (2005): Ali Bey el Abbas, un informador espaol en el mundo rabe, Revista de Historia
Militar, XLIX, pp. 35-57.
42
Gonzlez Alcantud, Jos Antonio (2005): El enigma del secreto, Historia, Antropologa y Fuentes Orales,
34, pp. 5-28. Es un trabajo de sumo inters para rastrear los antecedentes de la vinculacin de antroplogos
con los servicios de inteligencia estadounidenses, especialmente en la poca de la OSS.
43
Bayly, C. A. (1996): Empire and Information: Intelligence Gathering and Social Communication in India:
1780-1870, Cambridge University Press, p. 365.
44
Satia, Priya (2008): Spies in Arabia: The Great War and The Cultural Foundations of Britains Covert Empire
in the Middle East, Oxford University Press, pp. 59-97: The cultural World of the Edwardian Agent.
Variantes del Anlisis como especializacin profesional: retos y oportunidades de la inteligencia sociocultural
Diego Navarro Bonilla
139
que defender intereses de todo tipo. A la vuelta de sus misiones, la exposicin a un mundo
cultural fascinante propici que ellos mismos escribieran, registraran sus experiencias y con-
tribuyeran a generar una visin cultural de enormes implicaciones para el pblico occidental
que conoca por medio de estos viajes, impresiones, relatos o cuadernos de campo la realidad
de aquellos pases ignotos o miticados. Priya Satia lo ejemplica con acierto: Intelligence
agents were part of this cultural industry. Almost all of them eventually produced books based
on their experiences, writing with a particular audience in mind, one that relished tales of mys-
tery and adventure in the Orient [] Gathering information was incorporated into their hope of
nding in Arabia a means of launching their literary careers
45
.
Ejemplos de todos estos productos culturales generados al amparo de misiones de inteli-
gencia y luego presentados convenientemente para pblicos lectores en sus pases de origen hay
muchos. En Espaa, esta produccin en forma de expediciones, croquis, levantamientos carto-
grcos, misiones cientcas o informes etnolgicos cuentan con una larga trayectoria histrica
que hunde sus races en la propia y elemental necesidad de adquirir conocimiento preciso del
marco geogrco donde se proyecta un inters y el despliegue de una fuerza. Desde las cle-
bres expediciones ilustradas de Ulloa y Jorge Juan hasta la Vigilia colonial magistralmente
estudiada por Luis Arteaga
46
querra destacar nicamente una de las obras mejor editadas y
presentadas con un cuidado extremo de todo lo que vengo diciendo: el extraordinario trabajo
etnogrco y de informacin dentro de la brillante trayectoria del coronel Emilio Blanco Izaga
durante sus misiones en el Protectorado Espaol en Marruecos
47
.
Sin embargo, los orgenes de la cultural intelligence tienen, como digo, recorrido ms ex-
tenso en el tiempo y manifestaciones muy arcaicas, como casi todo en inteligencia. Se puede
decir, sin riesgo a equivocarse que la imperiosa necesidad de conocer el entorno, las condicio-
nes geogrcas, sociales, econmicas, religiosas, sus costumbres, fuerzas y debilidades con-
guraron la necesaria visin completa del otro lado de la colina, (Wellington dixit) desde la
ms temprana Antigedad hasta nuestros das. Se tratara, por tanto, en expresin certera del
tratadista militar italiano Cinuzzi Sanese (1620) de tener por escrito y en pintura, en una
especie de primitiva integracin de la informacin textual y la grca, el conjunto del espacio
observado, con todas sus particularidades, accidentes y caractersticas:
El general debe tener en primer lugar, particularmente en escrito y en pintura y en diseo
el pas, los lugares, las ciudades, los montes, las colinas, los ros y los pantanos donde se
combate; conviene saber en todo y por todo la naturaleza, la cantidad y la calidad de ellos y
en particular si es una campaa abierta, larga, rasa o estrecha o montaosa; y qu distancia
hay de un lugar a otro. Adems, debe tener siempre buenos conocedores y especialmente
aquellos del pas propio [] pero esto de andar el general viendo y reconociendo primero
cada cosa por sus propios ojos y presencialmente, lo debe hacer pudindolo hacer segura-
mente o al menos sin su prdida maniesta
48
.
45
Ibd., p. 61.
46
Arteaga, Luis (2006): Vigilia colonial: cartgrafos militares espaoles en Marruecos (1882-1912). Barcelo-
na, Bellaterra; Ministerio de Defensa.
47
Moga Romero, Vicente (2009): El Rif de Emilio Blanco Izaga: Trayectoria militar, arquitectnica y etnogr-
ca en el Protectorado de Espaa en Marruecos, Melilla, Uned; Barcelona, Bellaterra.
48
Sanese, Cinuzzi (1620): Della Disciplina militare antica e moderna del capitano imperiale, Siena, Bonetti, p. 180.
Cuestiones de inteligencia en la sociedad contempornea
140
Todos estos conocimientos, sistemticamente recopilados y adecuadamente integrados
y evaluados fueron imprescindibles en cualquier misin de exploracin previa al desen-
cadenamiento de una accin ofensiva tratando de ganar la primera batalla sin combate: la
de la eleccin del mejor terreno y de la victoria sobre corazones y mentes de la poblacin
residente.
Este preludio de carcter histrico sirve para subrayar el fundamento de la llamada Socio-
cultural Intelligence, con objeto de apuntar una serie de caractersticas y, sobre todo, de opor-
tunidades actuales para el analista de inteligencia. Considero que la denominada Inteligencia
Sociocultural es un mbito de profunda capacidad de sinergia e integracin de expertos. No
slo los tradicionalmente sobresalientes lingistas, gegrafos, antroplogos, psiclogos, eco-
nomistas, demgrafos, arquelogos
49
. Sino tambin genealogistas expertos en trazar las inte-
rrelaciones entre grupos y tribus, etngrafos, psiclogos cognitivos y expertos en informacin
y documentacin. Pero, qu es Inteligencia Sociocultural y, sobre todo, qu posibilidades de
adaptacin y proyeccin de las capacidades de los analistas de inteligencia que proceden de
titulaciones denominadas humansticas ofrece en la actualidad? En uno de los libros ms
recientes sobre la materia, Karen D. Davis la dene y marca sus principales caractersticas tal y
como se entiende desde la doctrina y los estudios en inteligencia:
Cultural Intelligence is the ability to recognize the shared beliefs, values, attitudes and
behaviors of a group of people and, most important, to effectively apply this knowledge
toward a specic goal or range of activities [] facet of intelligence, resulting from the
integration of several human dimensions to facilitate the success of leaders within national,
international, host-nation, and enemy domains [..] History is replete with examples of how
cultural intelligence has, and has not, been applied in warfare
50
.
Considero que el experto analista de Inteligencia encuentra una ntima vinculacin en esta
concepcin holstica de capacidades, fuentes y mtodos en un entorno tan transversal y necesi-
tado de enfoques integrales y novedosos para los estudios en inteligencia como la inteligencia
cultural, haciendo de la misma, a mi entender, un sistema multidimensional de enorme proyec-
cin para la integracin sinrgica de perles de analistas: Culture is an integral part of any hu-
man activity system be it a civilization, a nation, any organized social or political community, or
any large institution or organization such as the church or a business enterprise. These systems
are non-linear and must be conceived holistically
51
. Es, en gran medida, lo que Kerry Patton
subraya en su captulo Intelligence Analysis for Sociocultural Intelligence al distinguir clara-
mente entre visualizacin de la situacin y comprensin de la situacin, especialmente en
un entorno de guerra asimtrica y de guerrilla urbana:
Todays Intelligence analysts are taught to identify individual targets of interest. They
then learn how to input those targets into a software program that will link them to other
49
Lujn, Eugenio R., op cit., Aldrich, Ray Lane, (July-September 2002): The Growing Importance of Lan-
guages in the Fight Against Terror, Military Intelligence Professional Bulletin, pp. 44-45.
50
Davis, Karen D. (ed.), (2009): Cultural Intelligence and Leadership: an introduction for Canadian Forces
Leaders, Kingston (Ontario), Canadian Defense Academy Press, p. IX.
51
Ibd., p. X.
Variantes del Anlisis como especializacin profesional: retos y oportunidades de la inteligencia sociocultural
Diego Navarro Bonilla
141
targets, thus creating a network of targets. In the end, they compute the inputted data to
formulize a picture of understanding and refer to this picture as their analyzed product. This
process is software/information technology (IT) dependency and should not be construed as
true human analysis. The truest of human analysis means that not only can a person visuali-
ze the situation, but more importantly can understand the situation
52
.
En ltima instancia, resulta sumamente interesante abordar la pertinencia de la SOCINT
desde un enfoque de la teora de sistemas en la que la comprensin de las redes y las interre-
laciones entre nodos de esa red resulta ser simplemente un elemento crtico: This systems
approach should be based upon our understanding of links, nodes, and connecters that make
up the multi-faceted networks whether the intended target operates within the weakened state
of the host nations infrastructure, economic development, security forces, political gures, an
insurgent leader or group, etc.
53
En suma, todo un reto para un mayor grado de detalle en la
especializacin del analista sociocultural, en este caso.
IV. Conclusiones
1. Papel de la formacin en inteligencia en general y de expertos analistas en particular
como elemento aglutinador y motor de normalizacin doctrinal y de apertura de nuevos
lazos de colaboracin internacional con instituciones anes.
2. Excelentes oportunidades de cooperacin en materia de formacin especializada desde
Espaa con Iberoamrica y viceversa.
3. Al amparo de la Inteligencia Sociocultural se identican posibilidades de insercin la-
boral e integracin de analistas de inteligencia con base formativa superior en ramas
humansticas de origen.
4. La Inteligencia Sociocultural est llamada a tener un papel del mayor inters para realzar
los estudios en Inteligencia.
5. Por ltimo, el estudio de lecciones aprendidas se considera actualmente en la doctrina
y estudios de Inteligencia como una disciplina de enorme proyeccin para identicar
buenas y malas prcticas en inteligencia a lo largo de una lnea temporal. Extraer con-
clusiones del pasado para tratar de alumbrar y comprender algunos hechos del presente
contina siendo un mtodo vlido, siempre que vaya unido a otras tcnicas y capacida-
des de naturaleza prospectiva aportadas por los estudios de futuro. Considero y estimo
que la combinacin del anlisis de lecciones aprendidas con los mtodos desarrollados
por la Inteligencia Sociocultural ofrecen un maridaje de enorme trascendencia capaz de
dinamizar los perles profesionales del analista de inteligencia y ofrecer nuevas pers-
pectivas de integracin de capacidades profesionales, basadas en gran medida en dis-
ciplinas humansticas. En suma, resultados, perspectivas y enfoques que afrontarn la
imprescindible y continua adaptacin que impone el entorno de gnesis, explotacin y
52
Patton, Kerry (2010): Sociocultural Intelligence: A New Discipline in Intelligence Studies, London, N. York,
Continuum, p. 152.
53
Ibd., p. 13.

Cuestiones de inteligencia en la sociedad contempornea
142
aprovechamiento de inteligencia en un mundo donde, las redes humanas, el conocimien-
to de sus nodos y de sus formas de comunicacin basada en principios, valores, creencias
y actitudes son el espacio determinante a conquistar, a veces ms que el propio espacio
fsico tradicional.
143
Operaciones impulsadas y guiadas por inteligencia, la mejor opcin
para combatir las amenazas preeminentes
Markus Orgis
Asesor Snior del Centro para el control Democrtico
de las Fuerzas Armadas de Ginebra
I. Caractersticas sobresalientes del nuevo entorno estratgico
A pesar de ser consciente de las perogrulladas con las que suele introducirse cualquier tema
relacionado con los servicios de inteligencia, querra esbozar en pocas palabras el marco en
el que encaja el tema escogido para este captulo sobre operaciones impulsadas y guiadas por
inteligencia. El n de la poca de la Guerra Fra, el aparecer tanto de una nueva forma de terro-
rismo internacional, caracterizado por una multitud de facetas cambiantes, como de un nuevo
conjunto de amenazas fueron acompaados por unos cambios sin antecedentes que afectan a
las condiciones de trabajo en los servicios de inteligencia y en la comunidad de inteligencia
en su totalidad. Igual que otros muchos cuerpos de seguridad, en las democracias occidentales
salieron vencedores de la Guerra Fra los servicios de inteligencia (a pesar de haber fallado
en la previsin de la implosin de la Unin Sovitica), para verse enfrentados no slo con una
variedad de evoluciones nuevas y parcialmente desconocidas, sino tambin con el desafo de
superar la fase de desorientacin en lo que atae a sus objetivos, prioridades y sus estructuras
organizacionales
1
.
Como resultado, lo ms llamativo de ese punto de inexin al inicio de los aos 90, no slo
se nos presenta como una multiplicacin de actores, fuentes de conicto y medios de combate,
sino que tambin nos vemos retados por una aceleracin de la innovacin tecnolgica y por
una interdependencia y vulnerabilidad del estado moderno crecientes
2
. El nmero elevado y la
diversidad de los riesgos, peligros y amenazas que estn adoptando continuamente un carcter
transnacional, dan lugar a ms y ms acciones de actores no estatales, surgiendo y permutn-
dose ms rpida y frecuentemente. En consecuencia, son ms difciles a predecir, controlar y
combatir.
Esto vale especialmente para el conjunto de las amenazas preeminentes que podramos
llamar la trinidad diablica, un fenmeno que integra el terrorismo transnacional (TTN), la
1
Schreier, Fred (2010): Transforming Intelligence Services Making Them Smarter, More Agile, More Effective
and More Efcient, Study Group Information, Vienna and Geneva, pp. 9-12, cuya introduccin contiene una
resea concisa de los desafos con los cuales estn confrontados los servicios de inteligencia desde el n de
la Guerra Fra.
2
Hernangmez de Mateo, Jos Luis (2010): Seguridad pblica y privada: reexiones acerca de la metodologa
en el anlisis y la gestin del riesgo, p.1, Real Instituto Elcano, ARI No 18/2010, (26.01.2010), en Seguridad
y Defensa, http://www.realinstitutoelcano.org/wps/portal. El autor habla de la transversalidad entre las
amenazas y los activos a proteger en la esfera pblica y privada y de la multinacionalidad de las amenazas
que se combina con la de los activos.
Cuestiones de inteligencia en la sociedad contempornea
144
proliferacin de armas de destruccin masiva (ADM) y el crimen organizado transnacional
(COT)
3
, y que se han impuesto ser las prioridades mximas de la inteligencia contempor-
nea. Como factor inherente a estas amenazas notamos el peligro de una evolucin interde-
pendiente e interactiva de la trinidad haca lo peor. Cuanto ms amenazado se encuentra
el sistema internacional por una estrategia de guerra asimtrica de la red del terrorismo
islmico-radical, por una proliferacin de las ADM creciente beneciando a nuevos actores
de estndares sospechosos y por una extensin del COT, tanto ms catica y polifactica se
presenta la percepcin de las amenazas, y menos visible deviene la distincin entre amenazas
externas e internas, civiles y militares, y entre los diferentes niveles estratgico, operativo y
tctico de los riesgos y peligros
4
.
A parte de las amenazas preeminentes que resultan de una transformacin genuina y de las
tendencias ya existentes pero durmientes, que volvieron a ser relevantes para los servicios de
inteligencia muy recientemente, hay que recordar que tanto los tradicionales conictos y riva-
lidades interestatales, como el mantenimiento de la estabilidad en el interior del estado siguen
representando una prioridad importante para los servicios de inteligencia por doquier
5
.
II. Caractersticas bsicas de las amenazas preeminentes y de su impacto en la
Seguridad Nacional
El marco de este trabajo no me permite adentrarme en una denicin o mismo descripcin
detallada de las nuevas amenazas que constituyen la trinidad diablica
6
. Sin embargo, las
implicaciones contundentes que inigen a las operaciones de inteligencia justican un desvo
para alumbrar la envergadura de este cambio fundamental en la percepcin de la amenaza que
se desarroll despus del n de la Guerra Fra:
Las amenazas de ayer solan ser, sobre todo, de tipo simtrico, esttico, homogneo, je-
rrquico, rgido, predecible y resistente al cambio. Al contrario, las nuevas amenazas se
distinguen por su carcter asimtrico; son dinmicas, interconectadas por integrarse en
redes, reconstituyndose a s mismas, desde luego uidas y mucho menos predecibles, en
permanente evolucin y adaptndose a las nuevas circunstancias.
7
3 A continuacin, se utilizan exclusivamente las abreviaciones siguientes:
TTN Terrorismo transnacional
COT Crimen organizado transnacional
TSH Trco de seres humanos
ADM Armas de destruccin masiva
4
Schreier, Fred (2009): Fighting the Pre-eminent Threats with Intelligence-led Operations, Geneva, DCAF Oc-
casional Paper No 16, p.5. Accesible en http://www.dcaf.ch/publications.
5
Un catlogo extensivo de las nuevas amenazas se encuentra en Schreier, Transforming, op.cit., pp. 39/40 y
41-47.
6
Vase Hernangmez, op.cit., p.2. Se encuentran ah un catlogo interesante de las amenazas o vectores de la
seguridad y unos ejemplos llamativos en cuanto a la interdependencia entre las amenazas y los activos, as
como entre los varios niveles y los diferentes orgenes de las amenazas.
7
Schreier, Fighting, op.cit., p.6, y tambin Schreier, Transforming op.cit., pp. 36-41 y 47-54, donde se ofre-
ce una resea ms erudita sobre las amenazas preeminentes. Como su desafo esencial, el autor destaca la
Operaciones impulsadas y guiadas por inteligencia, la mejor opcin para combatir las amenazas preeminentes
Markus Orgis
145
La concepcin de la Seguridad Nacional tambin pas por una revisin de gran enverga-
dura: Evitacin de riesgos el principio reinante del pensamiento estratgico anterior,
que cuadr bastante bien con el reto de aseverar la seguridad nacional, ya no es vlido
porque, en primer lugar, ese concepto ya no es asequible respecto a los presupuestos
disponibles, y porque, en segundo lugar, tampoco sera adecuado para amenazas que de-
rivan de un nmero creciente de adversarios no-estatales y menos previsibles, pero ms
evasivos que estn operando de manera clandestina. Por esto, la carencia de presupuestos
y el carcter de las nuevas amenazas fuerzan a los gobiernos a moverse desde el concepto
de la prevencin de lo conocido al manejo de lo desconocido, desde la evitacin de
riesgos al manejo de riesgos. Adems, los conceptos precedentes tienen que ser com-
pletados tanto con el anlisis del riesgo como el anlisis de la vulnerabilidad
8
. De
este cambio de paradigma resultara que los recursos para garantizar la seguridad nacional
seran asignados en base a amenazas o riesgos y de vulnerabilidades nacionales. Probabi-
lidad y envergadura de las consecuencias denen las amenazas, mientras que el riesgo se
calcula como resultado de la divisin del factor amenaza por l de la vulnerabilidad
9
.
De las actividades de la trinidad diablica, constituidas por las amenazas preeminen-
tes, resulta una transformacin del sistema internacional ya que estas amenazas estn
volviendo las reglas del revs, creando actores nuevos y ejerciendo inuencia sobre la
reconguracin del poder en la poltica y la economa internacionales.
Los cambios del entorno estratgico desde los aos 90 no slo han fortalecido a los actores
del TTN, COT y de la proliferacin de las ADM, sino tambin debilitado simultneamente a
los proveedores de seguridad encargados de combatirlos. La movilidad sin lmites y las opor-
tunidades que les ofrecen santuarios y mercados apartados estn beneciando a los actores de
la trinidad diablica y les permiten penetrar fcilmente en estados modernos soberanos. Para
estos actores, las fronteras crean ocasiones y les ofrecen amparo, mientras que para los gobier-
nos, con su aparato de proveedores de seguridad, las fronteras representan demasiado a menudo
obstculos y constricciones a causa del concepto de soberana nacional.
Debido a esta asimetra, los gobiernos han ido perdiendo sistemticamente en este enfren-
tamiento global entre Estados y los actores de la trinidad diablica. Aun cuando los Estados
puedan superar derrotas ocasionales, las sociedades se ven afectadas de manera mucho ms
grave porque peligra su tejido social, debilita su conanza en las instituciones estatales y di-
culta la convivencia
10
.
combinacin entre el enfoque estratgico asimtrico y la habilidad de conducir operaciones con mtodos no-
convencionales e idiosincrsicos.
8
Vase Hernangmez, op.cit., p.5, donde se precisa el concepto del anlisis de la vulnerabilidad, enfatizando
el aspecto de la seguridad empresarial.
9
Ibd., p.6.
10
Vase Schreier, Fighting op. cit., pp.6 y 7. Una descripcin ms detallada de los riesgos y amenazas que
caracterizan el conjunto de las amenazas principales se encuentra en las pginas 7-46. En Schreier, Transfor-
ming op.cit., pp. 52-54, el autor razona con los efectos nefastos del temor provocado por los actos terroristas.
En consecuencia, resulta un clima del miedo que no slo puede mellar las relaciones entre ciudadanos y el
gobierno, sino tambin arrastrar al gobierno a ningunear otros riesgos y peligros o marginar otros problemas
de importancia.
Cuestiones de inteligencia en la sociedad contempornea
146
III. Nuevas amenazas-nuevos retos: las implicaciones para las operaciones de los
servicios de inteligencia
Bajo el aspecto de las nuevas amenazas, las tareas asignadas a los servicios de inteligencia
han devenido ms numerosas y complejas, ms voltiles y sujetadas al momento oportuno. En
consecuencia, han devenido ms peligrosas y controvertidas
11
. Los servicios de inteligencia, en
general, sufren de ser empujados en gran medida por la demanda, lo que resulta en el dilema
de que, por un lado, se exige cada vez ms de ellos, y, por el otro lado, no pueden llevar a cabo
todos los deberes simultneamente, y hacerlo sin prdida en cuanto a la calidad de sus produc-
tos
12
. Existe una variedad de factores que contribuyen a este aprieto:
13
1. La ecacia de la toma de decisiones y la concepcin de la poltica dependen ms que
nunca de una identicacin temprana de los problemas, y adems de una valoracin r-
pida de las posibles consecuencias de las decisiones tomadas, y, nalmente, tambin de-
penden de una vigilancia o monitorizacin continua de su implementacin a tiempo real.
2. Nmero y clase de los consumidores de inteligencia, tanto domsticos como extranjeros,
han crecido como consecuencia de los cambios del entorno estratgico. Huelga decir que
sus intereses dieren de manera esencial, lo que supone una pesadilla para los responsa-
bles de la produccin de inteligencia precisa y cortada a medida.
3. Existe un mecanismo encajado bien caracterstico para las relaciones entre los servicios
de inteligencia y la cpula poltica: Cuanto mejor son informados los tomadores de deci-
siones y los diseadores de polticas, no slo ms precisos y apropiados se muestran sus
razonamientos sobre el rumbo poltico a seguir, sino tambin ms concisas y adecuadas
se formulan las directrices imprescindibles para la inteligencia
14
. Aunque ambos lados
tienen que estar interesados en el buen funcionar de este mecanismo, reforzndose mu-
tualmente, resulta de l un cierto desasosiego en los procedimientos de los servicios de
inteligencia. Se trata, sin embargo, de un factor primordial para la buena gobernanza: en
caso de funcionar bien, esta interdependencia puede contribuir crucialmente a la mejora
de las actuaciones tanto del gobierno como de los servicios. En caso contrario, la pres-
11
Vase Schreier, Transforming op.cit., pp. 55-63, donde bajo el ttulo Complejidad creciente del ambiente
de trabajo de la inteligencia el autor subraya que el carcter de las amenazas principales ha obligado a
los servicios de inteligencia a adaptarse a un escenario profundamente diferente de lo que era habitual hasta
los aos noventa: acercarse a ellas con el mtodo de recomponer puzles, exitosamente aplicado durante la
Guerra Fra, sera igual al intentar resolver lo irresoluble, porque el desafo ya no se presenta en forma de
piezas de un puzle, sino como un entramado de polidrico complejo.
12
Ibd., p.54.
13
Unos de los factores aqu listados se mencionan en Schreier, Fred y Stocker, James, Contemporary Challen-
ges for the Intelligence Community, DCAF Backgrounder marzo de 2006, Ginebra, accesible en http://www.
dcaf.ch/ backgrounders, mientras que otros se basan en la experiencia profesional del autor mismo.
14
Vase Schreier, Transforming, op.cit., pp. 32-33 y 36-41. Huelga decir que el provecho que ambos los pol-
ticos y los tomadores de decisiones puedan y deban sacar de la inteligencia, se presenta mucho ms amplio.
Se extiende no slo sobre el campo de la poltica de seguridad y defensa, sino tambin sobre las polticas
de exterior y de la economa en sus varias facetas, as como sobre la denicin de los intereses nacionales.
Desde el punto de vista de los servicios de inteligencia, es la estrecha correlacin mencionada lo que verda-
deramente importa, siendo el factor que, al n y al cabo, est condicionando tanto el funcionamiento como
el rendimiento de un servicio.
Operaciones impulsadas y guiadas por inteligencia, la mejor opcin para combatir las amenazas preeminentes
Markus Orgis
147
tacin del gobierno y del sector de la seguridad se vern afectados en la misma medida
que los intereses nacionales en el sentido negativo.
4. Las operaciones de inteligencia dependen ms que nunca de datos cuya recoleccin est
cargada de riesgos, peligros y dicultades.
5. Por razones tcnicas y polticas, el mantenimiento del secreto se muestra ms difcil que
antes. Adems, la necesidad de que los servicios de inteligencia nacionales cooperen
ms ecazmente con los proveedores de seguridad nacionales y los servicios de inteli-
gencia extranjeros, podra complicar el trabajo debido al recelo mutuo, a diferencias en
los mtodos de procedimiento, y al problema de manejar el secreto en s mismo.
6. En pases con una sociedad abierta y unas medias correspondientemente curiosas e in-
trusivas, el trabajo de los servicios podra dicultarse por interferencias consecutivas y
fugas de informacin consiguientes, por el peligro de abuso con nes polticos o por
una crisis de conanza en su eciencia, resultando de un fallo obvio en su trabajo o
de sospechas respecto al cumplimiento con su obligacin legal de someterse al control
democrtico. Una crisis as puede ser de carcter incidente, surgir prcticamente del va-
co, e inarse a un tamao desmesurado dentro de un plazo de tiempo muy corto. En la
mayora de los casos, crisis o escndalos en torno a servicios de inteligencia se insertan
en la rbrica mucho ruido, pocas nueces, pero siempre lo hacen en la portada de los
peridicos
15
. Debido a las restricciones polticas y legales (como el mantenimiento del
secreto, la obligacin de los servicios de inteligencia de imponerse una actitud discreta
y reticente, la evitacin de cada publicidad en favor de su propia causa) que los servicios
tienen que respetar, normalmente salen de tales contratiempos como derrotados o lesio-
nados, y a menudo continan padeciendo de los efectos secundarios de la crisis (prdida
de conanza, dicultades en sus relaciones exteriores), cuando el inters meditico ya
se ha aojado. Un percance de esa ndole suele absorber mucha energa, afectando a la
cpula y al cuadro del servicio, y puede llevar a los polticos a tomar medidas correctivas
a menudo desproporcionadas que, en consecuencia, podran paralizar el funcionamien-
to del servicio por un determinado plazo de tiempo y todo esto sin benecio mayor,
porque les falta a las reformaciones y a la reestructuracin un borrador considerado y
apropiado
16
.
A pesar del hecho de no ser la deseable herramienta perfectamente vlida para todo uso, los
servicios de inteligencia representan, sin duda alguna, la primera lnea de defensa
17
en la lucha
contra las amenazas provenientes de la trinidad diablica, cuyo primer desafo consiste en
averiguar quines son sus actores, y cules son sus intenciones y planes. Para responder a este
15
Ibd., p. 19. La reaccin meditica a menudo exagerada tiene su raz en la falta de conocimientos sobre las
habilidades y los limites de los servicios de inteligencia que, en la mayora de los casos, la hacen imposible
una discusin seria y correcta sobre los xitos o fracasos de aquellos. Tampoco se permite valorar la presta-
cin y las debilidades de un servicio, lo que imposibilita a las autoridades responsables mejorarlo de manera
exitosa y duradera.
16
Ibd., p.20, donde el autor opina que esas reformas o revisiones correctivas, impuestas de improvisto por
razones polticas, slo se evitaran si existiese una doctrina ntida de la inteligencia, es decir un conjunto de
trminos, reglas y prcticas que moldearan la organizacin, las operaciones y la gestin del servicio a largo
plazo. En cuanto al benecio de esas reformas reactivas, vase ibd., pp. 65-66.
17
Ibd., pp. 34 y 35.
Cuestiones de inteligencia en la sociedad contempornea
148
reto, los servicios de inteligencia disponen de una variedad de herramientas y mtodos apropia-
dos para buscar y coleccionar la informacin necesaria
18
.
Sin embargo, a la mayora de los servicios de inteligencia, todava les falta la perfeccin de
operar, y nos hacen recordar la famosa frase nobody is perfect, con la que acaba la pelcula
clsica Some like it hot por Billy Wilder (una parodia del crimen organizado con la inolvida-
ble Marilyn Monroe como protagonista).
En lo que concierne el combate contra el TTN, sus lmites en la obtencin de informaciones resul-
tan del objeto mismo y de su modo de operar. Comparado con otros objetivos, el centro del blanco, es
decir el terrorista individual o incluso un grupo terrorista y sus intenciones, no muestra un perl claro,
ni un tamao fcilmente reconocible a causa de su tctica conspirativa. Entonces, a pesar de sus xitos
a veces desconocidos en detectar a grupos o redes terroristas, los servicios de inteligencia no pueden
garantizar una prediccin acertada, ni dar una alerta a tiempo de un atentado inmediato.
A primera vista, la cobertura de la proliferacin de las ADM parece ms simple a realizar
que la obtencin de inteligencia sobre el TTN y el COT. La recopilacin de informacin sobre
una proliferacin aparentemente contina ms en el marco tradicional que en el caso de las dos
otras amenazas; por lo menos, una transformacin profunda de los servicios de inteligencia en
este mbito no se impone con la misma urgencia. Sin embargo, el caso de Irak y el ms reciente
del reactor sirio de Al Kibar (destrozado por un ataque areo israel en septiembre 2007) nos
ensean que a los servicios se les ponen limitaciones en su capacidad tambin en este campo
de accin. La razn ms probable de fallar de vez en cuando consiste en una carencia de co-
nocimientos y de entendimiento de los programas sospechosos y las tendencias del desarrollo
tcnico en reas clave relativas a las armas nucleares, biolgicas y qumicas. Normalmente,
tambin pasa mucho tiempo en el caso del programa nuclear de Irn ms de 10 aos hasta
que los servicios puedan difundir informes convincentes de inteligencia sobre estos programas.
Para ilustrar por qu y cmo se hubiera debido o, al menos, podido evitar un fallo de inteli-
gencia tan garrafal como el de no detectar la cooperacin entre Siria, Irn y el Corea del Norte
en el desarrollo de una capacidad nuclear siria, es preciso mencionar que varias informaciones
surgidas desde la mitad de los aos 90 dejaron entrever intenciones sospechosas y tambin acti-
vidades respecto al programa ADM de Siria: no slo coincidieron los primeros ensayos con mi-
siles SCUD de alcance extendido y la construccin de instalaciones o bases subterrneas, sino
tambin instaur el rgimen de Damasco una agregadura de defensa en Tehern, gestionada en
ese tiempo por un General de Divisin, especialista en ADM un paso excepcional, dado que el
Ministerio de Defensa sirio mantena una red de agregaduras de defensa muy restringida (slo
tres o cuatro ocinas). Adems, ya era conocida bastante bien la cooperacin entre Irn y el
Corea del Norte relativa al desarrollo de misiles de alcance de 500 km y ms. Por n, se notaron
en ese tiempo no slo actividades intensivas del Agregado de Defensa de Corea del Norte en
Siria y Lbano, sino tambin la presencia de unos 100-150 tcnicos coreanos en la regin de
Damasco quienes, segn arm la explicacin ocial, fueron encargados con la construccin
de un memorial de guerra de tipo panormico (parecido al que se encuentra en El Cairo para
conmemorar la victoria de las Fuerzas Armadas egipcias en otoo 1973). Dado que los sirios
18
Vase Schreier, Fighting, op. cit., p.54. Como mtodos prometedores se destacan la inltracin de los grupos
terroristas por agentes, la captacin de informantes, operaciones de interceptacin de las comunicaciones, as
como el control de transferencias bancarias y el blanqueo de dinero.
Operaciones impulsadas y guiadas por inteligencia, la mejor opcin para combatir las amenazas preeminentes
Markus Orgis
149
no recibieron armas convencionales modernas desde Rusia u otros pases de Europa del Este,
proveedores de las Fuerzas Armadas hasta el n de la Guerra Fra, fue ms que obvio que slo
un programa de ADM hubiera permitido al rgimen de Haz al Asad equiparar la inferioridad
de sus Fuerzas Armadas frente a las amenazas provenientes de Israel y de la Turqua (en ese
tiempo en relaciones muy crispadas por el apoyo sirio al movimiento Kurdo, el PKK). Por lo
tanto, el desarrollo de un programa de ADM ofreci una opcin prometedora al rgimen de
Damasco, y para reequilibrar el balance del poder militar, y para reforzar su posicin en las
negociaciones de una paz duradera con Israel. Todos estos indicios nos dejan constar que los
servicios de inteligencia hubieran podido predecir y detectar el programa de las ADM sirio y
hasta la construccin del reactor de Al Kibar mucho antes, si hubiesen sido capaces de recopi-
lar, integrar y fusionar de manera ms comprensiva las informaciones sobre los varios aspectos
de inteligencia relacionados con el anlisis de la proliferacin de las ADM
19
.
Este dcit exige de los servicios que tratan con la proliferacin de las ADM que agudicen su
enfoque ms en los elementos blandos de la proliferacin es decir en personas involucradas,
intenciones, planes y contactos con empresas que pudieran vender tecnologa de uso doble, en
vez de centrarse primordialmente en los elementos duros como instalaciones, sistemas y tec-
nologa. Adems, los rganos de inteligencia responsables de determinar el rumbo estratgico y
de coordinar los esfuerzos dentro de la comunidad de inteligencia tienen que cooperar ms in-
tensivamente con las unidades operacionales para asegurar que la coleccin y el anlisis sosten-
gan directamente tanto el planeamiento como la ejecucin de misiones contra la proliferacin
20
.
Contrarrestar la amenaza que proviene de las organizaciones del COT representa otro de-
safo distinto de los dos ya mencionados, sobre todo porque el COT tiene la intencin de en-
cajarse en el sistema econmico de un pas. Adems, a las fuerzas pblicas de seguridad, les
faltan los recursos personales para investigar ms que un nmero limitado de casos de COT. En
consecuencia, el proceso de determinar objetivos y asignar prioridades tiene una importancia
primordial para el entero desarrollo del proceso de inteligencia. No ser un obstculo fcil a
superar, debido a una variedad de problemas de procedimiento, como por ejemplo la seleccin
de los criterios para apuntar los objetivos o para determinar el tipo de operacin guiada por
inteligencia (slo operacin de vigilancia u operacin disruptiva contra un grupo o elementos
del COT?). Por lo tanto, precisan de un mayor esfuerzo de inteligencia a lo largo del tiempo
para que se anticipen correcta y exitosamente las actividades del COT. nicamente este mtodo
permitir tanto a los servicios de inteligencia como a los otros proveedores de seguridad obte-
ner ms y mejor conocimientos de las prcticas operacionales que aplican los grupos del COT,
y de su habilidad de adaptarse a un ambiente cambiante, y, por n, de sus medidas tomadas para
contrarrestar las operaciones de las fuerzas pblicas
21
.
19
Los detalles de esta exposicin se basan en los informes clasicados que el autor produca en funcin de su
misin de Agregado de Defensa en Turqua, Siria, Irn, Lbano y Jordania (Octubre 1993-noviembre 1997).
En el ejemplo se revelan dos defectos mayores que los servicios de inteligencia tienen que afrontar: por un
lado, no lograron convencer a los polticos de que, a pesar de las incertidumbres y la falta de informaciones
contrastadas, los indicios merecieran ms atencin. Por el otro lado, perseveraron en una actitud pasiva por
demasiado tiempo, en vez de optar por un enfoque proactivo y de adaptar sus prioridades en la obtencin de
inteligencia.
20
Vase Schreier, Fighting, op.cit., p.56.
21
Este aspecto est ganando en importancia porque para las organizaciones del COT eludir las medidas tomadas
por las agencias del orden pblico representa un de los ms importantes principios de operar.
Cuestiones de inteligencia en la sociedad contempornea
150
IV. El papel esencial de la Inteligencia en la lucha contra las amenazas preeminentes
A pesar de las limitaciones mencionadas en sus capacidades, causadas a veces por razones del
factor humano (errores cometidos por miembros de los servicios o por polticos responsables), a ve-
ces por fallos organizacionales, de mtodos o por carencia de recursos, no cabe duda alguna de que
inteligencia contina representando ms que nunca el prerrequisito y la ms importante herramienta
para prevenir y contraatacar los peligros provenientes de las nuevas amenazas. Porque las amenazas
provocadas por actores no estatales, operando de manera clandestina, resultan ser ms difciles de
anticipar, evaluar y neutralizar que las tradicionales amenazas a la seguridad nacional, los servicios
de inteligencia han de cumplir una funcin central para la seguridad del estado.
El modo intrincado que aplican en sus operaciones tanto los terroristas como los proveedo-
res de elementos de las ADM y los grupos del COT exige establecer una organizacin nacional
con capacidades de accin secreta y clandestina, una organizacin que sea capaz de descubrir
lo que se tiene oculto, y de obtener con antelacin conocimientos de actores escondidos e
impredecibles. Ninguna otra organizacin estatal que la inteligencia puede proveer esos cono-
cimientos de manera ms able, ms segura y menos costosa
22
.
Sin embargo, contrarrestar las amenazas preeminentes de un modo ms ecaz requiere
ms que los meros servicios de inteligencia: slo si todas las agencias de seguridad encar-
gadas de la lucha contra las actividades de los actores de la trinidad diablica se relacio-
nen entre ellas mismas ms estrechamente, se podran combatir las amenazas preeminentes
de manera ecaz. Por esta razn, se impone una transformacin del sector de seguridad en-
tero en el sentido de que pasen tanto las directivas existentes, las estructuras actuales como
los procedimientos por una modicacin fundamental que debera apuntar al fortalecimien-
to del liderazgo y al establecimiento de unas estructuras y procesos conformes con los de-
safos resultado de la neutralizacin de las nuevas amenazas y del combate contra ellas
23
.
El ncleo de la agenda transformadora est constituido por los tres principios siguientes
24
:
22
Vase Schreier, Fighting, op.cit., p.57, y tambin Schreier, Transforming, op.cit., pp.32-35.
23
Por lo que concierne a la transformacin de servicios de inteligencia en particular, se recomienda leer los ca-
ptulos correspondientes o la conclusin en Schreier, Transforming, op.cit., pp. 57 y siguientes y pp. 210-220.
Por falta de espacio, hay que restringirse a unas ideas fundamentales del discurso sobre la transformacin de
los servicios de inteligencia: como origen de esta exigencia, el autor se reere al reconocimiento de que los
conocimientos, la experiencia, as como la organizacin son los mayores activos necesarios para sobrevivir
y dominar en un conicto asimtrico. Por lo que atae el aspecto organizacional, aade que las redes terro-
ristas o criminales se combatieran de manera eciente y exible nicamente por una organizacin basada en
la red que, en cuanto a sus estructuras, debera adaptarse a las amenazas preeminentes. (Ibd., pp. 59-60).
A parte de poner en entredicho el valor de reformas de servicios de inteligencia que segn dijeran per-
sonas de informacin privilegiada slo aportaran ms regulacin y burocracia, el autor est convencido de
que las agencias demasiado burocratizadas no pueden sobrepasar su carcter de burocracia estatal, y se ven
enfrentadas con unos lmites para ser verdaderamente reformables y mejorar su ecacia operacional. Por
consiguiente, aboga por una transformacin de los servicios como proceso permanente apuntado al futuro y
un cambio de las tradicionales estructuras jerrquicas a unas estructuras ms descentralizadas, ms exibles
y adaptables a la amenaza que tienen que combatir. Para que se implemente tal transformacin, Schreier ve
precisa una revolucin en asuntos (de servicios) de inteligencia [revolution in intelligence affairs], en
obvia alusin a la revolucin en asuntos militares. (Ibd., pp. 64-68).
24
Vase Schreier, Fighting, op.cit., pp. 57 y 58 donde se desarrolla el concepto de la transformacin del sector
de seguridad de manera concisa y convincente.
Operaciones impulsadas y guiadas por inteligencia, la mejor opcin para combatir las amenazas preeminentes
Markus Orgis
151
1) La transformacin tiene que prever la creacin de una estructura permitiendo la con-
ducta centralizada e interconectada del sector de seguridad (network centric security
governance). Esto signicara que se entrelacen cuatro dominios:
Todos los actores del sector de seguridad encomendados de contrarrestar las amenazas
preeminentes.
Todos los niveles de toma de decisiones en el mbito internacional, nacional y local.
Todos los recursos y herramientas que se utilizan para combatir las nuevas amenazas.
Todas las misiones que hay que cumplir.
2) La habilidad para cooperar (co-operability) tiene que devenir de la directriz doctrinal
para todos los actores del sector de seguridad involucrados en el combate contra las
nuevas amenazas. Este mtodo integrado de conducir misiones de seguridad extiende el
sentido de habilidad de cooperar ms all de sus mrgenes tradicionales en dos aspectos:
Las operaciones contra actores de la trinidad diablica exigen una interaccin sin
sura entre todas las agencias de seguridad. Este modo de actuar tiene que ser insti-
tucionalizado de manera que no fuera necesario ni redenir, ni siquiera establecer la
conducta para cada misin particular.
El planteamiento conjunto respecto a la seguridad ser el prerrequisito para darse el
segundo paso a la extensin de la capacidad de cooperar que incluir la cooperacin
con terceros y con el sector empresarial
25
. Este doble ensanche tiene que implemen-
tarse tanto a nivel nacional como internacional, porque ni soluciones a nivel nacional
particulares, ni operaciones ejecutadas por una sola agencia pueden acabar de manera
adecuada con el desafo proveniente de las nuevas amenazas.
3) Como tercer principio hay que destacar la orientacin del modelo a la capacidad de
la inteligencia (intelligence capability orientation), lo que signica que se enfoque la
provisin de habilidades a funciones crticas relacionadas con la misin, ms que a los
recursos para conseguir misiones en un sentido general. La lgica subyacente a este
nuevo principio para la asignacin de recursos resulta del reconocimiento de que las
amenazas preeminentes slo se prevengan, se anticipen, contraataquen y se neutralicen
de manera exitosa si todas las operaciones ejecutadas por todos los actores de seguridad
involucrados en la lucha contra la trinidad diablica fueran impulsadas respectivamen-
te y guiadas por inteligencia.
Implementar tal transformacin del sector de seguridad requiere un enfoque nuevo y radical
en su modo de operar que se caracterizar por una colaboracin ms intensiva, una interaccin
y un intercambio de informaciones entre todas las agencias de la comunidad de inteligencia,
25
Vase Hernangmez, op.cit., pp. 6, 9 y 10. Tambin, desde el punto de vista de la seguridad empresarial se
reconoce que sea imperativa la articulacin de un sistema real y ecaz de intercambio de inteligencia entre
los mbitos pblico y privado. Esta exigencia resulta de la convergencia de las necesidades en cuanto a la
seguridad global de las empresas con aquellas del Estado.
Cuestiones de inteligencia en la sociedad contempornea
152
dentro de un entramado que excede el marco de las agencias de seguridad directamente en-
cargadas del combatir las actividades de la trinidad diablica. Este enfoque nuevo, adems,
aboga por el establecimiento de rganos de inteligencia en organizaciones donde todava no
existen. Estas clulas de inteligencia, facilitadas para producir inteligencia de nivel tctico u
operativo, tendrn que analizar, en primer lugar, informaciones y observaciones reportadas por
la plantilla de la propia organizacin. El objetivo principal de tal produccin de inteligencia
ayudara a la organizacin a perfeccionar sus misiones particulares, y a renar sus modalidades
operacionales. Para mejorar el intercambio de informaciones, deberan ser puestos a su dispo-
sicin
26
medios de comunicacin clasicada y protegida, as como sistemas para el manejo de
informaciones.
Este mtodo de combatir el terrorismo transnacional con operaciones impulsadas y guiadas
por inteligencia se impone sobre todo como el enfoque ms prometedor, lo que vale igualmente
para toda agencia y organismo de inspeccin encargados de la misin de prevenir la prolife-
racin de las ADM. Este nuevo procedimiento no slo atae e inuye los procesos laborales
de todas las agencias involucradas directamente, sino tambin se extiende mucho ms all de
los servicios de inteligencia y de los dems actores de la seguridad pblica a otros ministerios,
departamentos y ocinas. Por consiguiente, las organizaciones que pertenecen de una manera
u otra al dominio de la Defensa de la Patria (Homeland Defense) deberan adoptar el modelo
de operaciones guiadas por inteligencia. Este crculo ampliado de actores incluye no slo la
proteccin civil y la de la infraestructura estratgica, sino tambin los servicios de emergencias
confrontados con el impacto inmediato de atentados terroristas, y adems los departamentos
responsables para la defensa contra la guerra electrnica y el ciberterrorismo
27
.
La doctrina de las operaciones guiadas por inteligencia tiene que ser aplicada igualmente
en la lucha contra grupos o actores del COT, especialmente en casos que precisen irrumpir y
desarticular estructuras criminales entrelazadas en lugar de detener slo a unos delincuentes
particulares. Slo s toda la informacin disponible se elabora y transforma en inteligencia de
uso relevante para la misin y accesible a todas agencias de seguridad encomendadas del com-
bate contra el COT, los entramados criminales pueden ser neutralizados ecazmente y con una
perspectiva a largo plazo.
A pesar de ser originalmente desarrollado dentro del marco de reprimir el COT, todas las
agencias del orden pblico tendran que cambiar su modo de operar estndar a la nueva doctrina
de conduccin de operaciones guiadas por inteligencia, que, de igual manera, tambin debera
redenir tanto las funciones de inteligencia ya existentes como las de las clulas de inteligencia
que habr de formar en otros ministerios y agencias como, por ejemplo, en los cuerpos de Guar-
dia Frontera y Guardia Costera y en el Servicio de Aduana. Es evidente el requerimiento de que
tambin se institucionalicen una cooperacin ntima y un intercambio de informacin entre el
Servicio de Aduana y los departamentos responsables de asuntos consulares, de la devolucin
de pasaportes y de visados, adems de entre los ya mencionados y las ocinas de inmigracin,
del registro civil y de la salud pblica, las agencias de exportacin e importacin, las ocinas
de control del mercado nanciero y monetario y del blanqueo de dinero, y por ltimo, tambin
26
Vase Schreier, Fighting, op.cit., p. 58.
27
Ibd., p. 58.
Operaciones impulsadas y guiadas por inteligencia, la mejor opcin para combatir las amenazas preeminentes
Markus Orgis
153
las organizaciones estatales ocupndose de las comunicaciones, del transporte tanto terrestre y
martimo como areo, e incluso, del control del trco areo
28
.
Las operaciones impulsadas y guiadas por inteligencia no slo ofrecen soluciones ms pro-
metedoras para contrarrestar y romper las actividades de la trinidad diablica
29
, sino tambin
se muestran ms ecaces en cuanto a la relacin coste-benecio en general, porque prevenir y
anticipar esas actividades es ms barato que la reaccin simple a un crimen ya consumado
30
.
Adems, inteligencia operativa y tctica precisa permite que se apunten y corten a medida ms
adecuadamente las misiones, lo que, al n, resultara en un ahorro de recursos gastados.

V. El uso de la inteligencia y la contribucin de operaciones impulsadas y guiadas por
inteligencia en la lucha contra las amenazas preeminentes
La doctrina de la intervencin policial guiada por inteligencia puede ser denida como
modelo empresarial y losofa directiva, en la cual el anlisis de datos y la inteligencia sobre
el crimen se muestran de importancia fundamental para un marco imparcial de la toma de
decisiones que tanto efecta una reduccin del crimen y de problemas en su contexto, como
facilita la prevencin y la disrupcin de actividades criminales, una direccin estratgica y
estrategias de intervenciones policiales ecaces que apuntan a criminales peligrosos y reinci-
dentes
31
.
El paradigma de la intervencin policial guiada por inteligencia proviene de unas recomen-
daciones que propuso una comisin de auditora en el Reino Unido cuando revis la eciencia
de la polica en 1993. En su catlogo de propuestas, la comisin aconsej a la polica que cam-
biara su modo de proceder desde el tradicional enfoque reactivo, concentrndose en el delito,
a un modo operativo proactivo enfocando en el delincuente. Como importantes elementos adi-
cionales, la hoja de ruta elaborada por la comisin de auditora enfatiz la necesidad de prestar
ms atencin a la identicacin de sitios susceptibles a la actividad criminal, instaurando as la
nueva disciplina de la inteligencia sobre el crimen. Adems, se acentu en esta hoja de ruta el
requerimiento de que se promoviese la cooperacin con asociaciones locales y, por n, resalt
el imperativo de prevenir y reducir la tasa de criminalidad.
Como su quinta esencia, la doctrina de intervenciones policiales guiadas por inteligencia
implica la coleccin y el anlisis de informaciones que pretenden producir informes de inteli-
gencia elaborados para que se informe a los tomadores de decisiones sobre intervenciones de
polica tanto en el nivel estratgico como en el tctico. As se estableci un modelo de con-
28
Vase Schreier, Fighting, op.cit., p. 59.
29
Vase Stewart, Scott (2010): Jihadists in Iraq: Down for the Count?, Stratfor Intelligence Report, 25 de abril.
Accesible en http://www.stratfor.com/weekly. Los xitos recientes en la lucha contra el terrorismo islmico
en Irak el lder espiritual y el jefe militar de Al Qada en Irak perecieron en una operacin de seguridad
conjunta el da 18 de abril de 2010, y ms lderes regionales cayeron en los das siguientes podran servir de
ejemplo llamativo de cmo funcionan esas operaciones guiadas por inteligencia, y de cules son sus prerre-
quisitos para ser exitosas.
30
Vase Schreier, Fighting, op.cit., p.58.
31
Ratcliffe, Jerry H., Intelligence-Led Policing, en Wortley R., Mazerolle L., Rombouts S. (2008)(ed.): En-
vironmental Criminology and Crime Analysis, Cullompton, Devon. La cita original en ingls se halla en
Schreier, Fighting op. cit., p. 60.
Cuestiones de inteligencia en la sociedad contempornea
154
duccin de actividades policiales en el cual la inteligencia tiene una funcin directora para las
operaciones. Siendo una innovacin y, comparado con algunos estndares, este modelo todava
contina fundamentndose en la nocin de que la tarea principal de la polica tenga que ser
prevenir y detectar delitos ms que simplemente reaccionar ante ellos.
En este proceso y en esto consiste el carcter revolucionario de la nueva doctri-
na policial la inteligencia criminal tiene que proporcionar conocimientos apuntados
a la accin que se basan en informaciones obtenidas y compartidas. As, el mtodo de
intervencin policial guiada por inteligencia est utilizando inteligencia derivada de in-
formaciones descubiertas como recurso de planeamiento estratgico y centrado en la
misin, ms que como una herramienta para aportar pruebas en cuanto a un caso espec-
fico. Para alcanzar su misin, la inteligencia sobre el crimen est operando por dos fila-
mentos: mientras que la inteligencia criminal procura informaciones sobre delincuentes
prolficos y bandas criminales organizadas, el anlisis del crimen provee conocimientos
del contexto del crimen, es decir del mbito (espacio, tiempo, mtodos), en lo cual de-
lincuentes perpetran sus delitos. Ambos enfoques son prerrequisitos para tomar bien
y adecuadamente las decisiones sobre operaciones policiales y, por consiguiente, para
prevenir y reducir eficazmente el crimen
32
.
No hace falta ni decir que el modelo de intervenciones policiales guiadas por inteligencia se
ha establecido como estndar en la gran mayora, si no en todos los Estados europeos (dentro y
fuera de la UE). En los EE.UU. se han desarrollado modelos casi parecidos que, a pesar de unas
diferencias menores, se radican en el mismo paradigma de intervenciones policiales, y abarcan
sus elementos importantes
33
.
En el campo de combatir el trco ilegal y esto se reere ambos al COT y al trco de
seres humanos (TSH) el enfoque conceptual en la obtencin de inteligencia, su anlisis y en la
investigacin apuntada hacia el COT y el TSH tiene que reejar los componentes geogrcos,
estructurales y comerciales que constituyen ambos tipos del crimen organizado. Hay que subra-
yar que es de primera importancia para producir inteligencia tanto estratgica como operativa/
tctica sobre el TSH y el COT, que se aplique un enfoque holstico: cuanto ms holstico es el
enfoque, mayor ser la capacidad de las agencias del orden pblico para contrarrestar el crimen
organizado en todas sus manifestaciones.
En este contexto, la inteligencia estratgica est encargada de la elaboracin de un anlisis
completo de factores estratgicos que apuntalan el crimen organizado, cubriendo sectores te-
mticos esenciales como aspectos socio-econmicos y culturales, las relaciones internacionales
de pases afectados por el crimen organizado (sea como pas de origen, de trnsito o como pas
de destino o explotacin), as como esquemas y perles asociados con estructuras organizacio-
nales y procedimientos de las bandas del TSH y del COT. Para un apoyo inmediato y a tiempo
justo en favor de operaciones contra el trco, la inteligencia operativa/tctica desempea un
papel central, lo que vale tambin en casos cuando se necesita informacin adelantada que
podra desencadenar operaciones inspiradas por inteligencia. La inteligencia operativa/tctica,
32
En cuanto a la intervencin policial guiada por inteligencia, vase Schreier, Fighting, op.cit., pp. 60-62,
para una descripcin ms profundizada de la doctrina respectiva.
33
Ibd., pp. 62-65, donde se ofrece un resumen compacto de la propagacin de ese modelo. Las diferencias y
semejanzas entre el modelo original y sus variaciones estadounidenses son destacadas en dos tablas compa-
rativas.
Operaciones impulsadas y guiadas por inteligencia, la mejor opcin para combatir las amenazas preeminentes
Markus Orgis
155
por supuesto, tambin tiene que cubrir una variedad de temas y reas clave si quiere cumplir
con las exigencias de un enfoque holstico en la coleccin de informaciones y la produccin de
inteligencia. Tan importante y vital como el enfoque holstico se revelan con respecto a opera-
ciones guiadas por inteligencia con xito la rapidez y la seguridad con las cuales se transmita
inteligencia operativa/tctica a los usuarios quienes toman las decisiones operativas y tcticas
y ejecutan la operacin.
En resumen, para la lucha contra el crimen organizado en general y contra el TSH en par-
ticular, sobresale la importancia de una coleccin y un anlisis de inteligencia hbil, enfocado
y bien apuntado en todos los niveles, porque contribuyen de manera decisiva a los puntos
siguientes
34
:
Evaluar el tamao, los mtodos y la gravedad del crimen organizado en el nivel local,
nacional e internacional.
Facilitrselo a los tomadores de decisiones para asignar los recursos apropiados para
acometer el problema.
Incrementar la atencin pblica y meditica, contribuyendo as a movilizar la determina-
cin poltica para la lucha contra el crimen organizado.
Servir de base para concebir respuestas estratgicas a los desafos en campos como le-
gislacin, cooperacin internacional y estrategias o campaas preventivas y educativas.
Establecer la base para investigaciones dirigidas por inteligencia proactivas, reactivas o
disruptivas en cuanto a casos de TSH, as como para operaciones preventivas o disrupti-
vas contra redes del TSH o del COT, sea en el pas de su origen, de trnsito o de destino.
De igual manera, facilitan el planeamiento y la ejecucin de operaciones conjuntas entre
o dentro de Estados afectados, y adems pueden reducir dicultades y evitar duplicacin
de la labor investigativa bajo sistemas judiciales diferentes.
Atisbar e identicar tendencias futuras que se atribuyan al crimen organizado, igual que
reconocer las lagunas de inteligencia que necesiten ser atendidas.
Sostener operaciones para rescatar, proteger, evacuar o repatriar a vctimas del TSH o del
COT.
Respuestas ecaces contra el crimen organizado en todos sus aspectos exigen acciones
bien concebidas, coordinadas, estratgicas de largo plazo, y caracterizadas por colaboracin y
participacin de muchas agencias. Para ellas, la obtencin de inteligencia enfocada y a tiempo
justo, anlisis e intercambio entre las agencias relevantes y a travs de las fronteras son de
importancia primordial
35
. Dado que est disminuyendo el tiempo disponible para planear y
conducir operaciones guiadas por inteligencia, y que se extienda la amenaza proveniente del
TSH y del COT ms bien a nuevas reas, los esfuerzos solitarios en la produccin de inteli-
34
Ibd., pp. 70-71.
35
Vase a Anselmo del Moral Torres, La cooperacin policial en la Unin Europea: propuesta de un modelo
europeo de inteligencia criminal, pp. 1 y 2, Real Instituto Elcano, ARI No 50/2010, (17-03-2010), en Segu-
ridad y Defensa. Accesible en http://www.realinstitutoelcano.org/wps/portal. En el marco del Espacio de
Libertad, Seguridad y Justicia (ELSJ) de la UE, la cooperacin policial se ha encaminado en este sentido con
el establecer una disponibilidad contundente, y un intercambio de informaciones ms sencillo, uido y ecaz
(Decisin Marco 2006/960/JAI del Consejo, del 18-12-06).
Cuestiones de inteligencia en la sociedad contempornea
156
gencia tienen que ser aunados. Asignar esas tareas a distintas agencias no funciona ms
36
. Del
mismo modo si varias agencias, cuyas actividades se dedican a combatir el crimen organizado
se dispersan sobre varios ministerios y departamentos, todas las organizaciones y funciones
tienen que ser agregadas entorno a la misma misin. Han de cooperar para alcanzar los mismos
objetivos, y tienen que integrar lo que es ms que slo compartir sus informaciones sin sura
alguna, siempre, por supuesto, con el debido respeto a la legislacin sobre datos y proteccin
de la esfera privada. Las prcticas de los distintos actores necesitan ser sintonizadas, utilizando
procedimientos comunes y aplicando los mismos estndares. Esta exigencia afecta tanto a la se-
leccin y adquisicin de equipamiento como a la organizacin logstica: si su interoperabilidad
no fuera garantizada, las operaciones conjuntas podran perder ecacia o producir resultados
no deseados. Por esto resulta imperativo que se junten los actores distintos y se formen equipos
rmemente integrados y de alta funcionalidad quienes dispondran del margen operacional
necesario
37
.
No cabe duda de que lograr tal proyecto signica un enorme desafo para todos los actores
del sector de seguridad inplicados
38
. Sin embargo, no se considera un obstculo insuperable,
como nos han enseado las reacciones a tragedias mayores como el 11-M. Mientras las res-
puestas a este reto en el nivel nacional puedan diferir de un pas a otro, respecto a ambas las
estructuras operacionales (destacamentos nacionales de tarea conjunta, unidades especializadas
interministeriales y/o interinstitucionales, centros de operaciones conjuntas etc.) y la plenitud
de las medidas implementadas, est patente la tendencia a formar este tipo de servicios de
inteligencia y estructuras operacionales integradas. Dos obstculos mayores, sin embargo, tie-
nen que ser superados en la mayora de los pases, aunque en distinto grado: en primer lugar,
combatir el COT/TSH requiere una estrategia nacional que no puede fundamentarse slo en
el gobierno. Aunque el gobierno tiene que desempear un papel central, la estrategia debera
englobar a otras agencias, a sectores sociales y tambin al sector de las empresas. En conse-
cuencia, el xito de cualquiera estrategia contra el COT/TSH no se consigue nicamente por la
reorganizacin de las agencias y por un aumento del presupuesto para el sector de seguridad.
Por encima de esto, necesita objetivos realistas, expectativas bien denidas y, por ltimo pero
36
Ibd., pp. 2 y siguientes, donde el autor llega a la misma conclusin, y, por consiguiente, aboga por facilitar de
forma trasversal y no compartimentada el intercambio y la inteligencia sobre delitos graves. Vase tambin
Schreier, Transforming, op.cit., p. 77-78. El autor recalca la necesidad de crear una comunidad de inteligencia
ms integrada, basndose en el reconocimiento de que, en primer lugar, las misiones sustentadas por inteli-
gencia estn perdiendo las lneas divisorias entre los varios consumidores de inteligencia, y, en segundo
lugar, la revolucin de la informtica ofrezca la oportunidad de modelar una comunidad de inteligencia na-
cional mucho ms orgnica que antes que podra aunar de manera ms contundente su rendimiento y el valor
de sus productos. Por consiguiente, la integracin horizontal de los servicios tiene que enfocar los procesos
y capacidades de obtener, sintonizar, correlacionar y procesar datos en el nivel de la comunidad de seguridad
nacional que puedan garantizar xitos a travs de todas las misiones polticas y operacionales. Para conse-
guirlo, se impone tambin una nueva actitud hacia el mantenimiento del secreto que resultara del permutar
el need to know en un need to share.
37
Vase Schreier, Fighting, op.cit., pp. 71-72.
38
Vase a del Moral Torres, op.cit., pp. 4 y siguientes para una descripcin de la situacin actual que todava
est lejos de la visin de tanto un acercamiento de los varios actores como unos procedimientos trasversales
y compartidos. El autor indica que la estructura habitual en ambos el nivel nacional y en el internacional no
garantiza la integracin de los procedimientos ni un ujo de informaciones sin impedimentos.
Operaciones impulsadas y guiadas por inteligencia, la mejor opcin para combatir las amenazas preeminentes
Markus Orgis
157
no por eso menos importante, entendimiento extendido y apoyo desde una multitud de actores
gubernamentales y no gubernamentales y tambin por parte de la poblacin
39
.
En segundo lugar, el factor humano en una variedad de facetas podra poner cortapi-
sas en algn caso a la implementacin de estructuras integradas de seguridad, al menos a
corto o medio plazo, como por ejemplo la falta de destreza profesional, reticencia ante el
cambio, espritu de cuerpo, propensin a la rutina burocrtica en vez de disposicin a ex-
tremarse. En tanto que abunden los modelos tradicionales de trayectoria profesional, sigue
siendo una tarea difcil ofrecer los incentivos necesarios para que se supere la inercia del
factor humano
40
.
Lo que consta en cuanto a la respuesta nacional, tambin se extiende a la contestacin en el
nivel internacional: se muestra imperativa la cooperacin internacional contra toda manifesta-
cin de la trinidad diablica, pero no es nada fcil conseguirlo. Un problema mayor consiste
en la soberana del estado nacional, donde se necesitara alguna porcin de exibilidad, es decir
la disposicin a aceptar unas limitaciones de ella
41
. Mientras que la idea de restringir la sobe-
rana nacional todava provoque reacciones bastante hostiles en la mayora de las democracias,
una valoracin imparcial de las ventajas y las desventajas pudiera convencer a los oponentes
de que, al menos a un plazo ms largo, el dao afectado a la soberana nacional por el crimen
organizado valdra ms que una limitacin de ella a base de una concertacin bi- o multilateral.
Adems, el recelo entre gobiernos, diferencias entre las diferentes legislaciones y tambin la
mentalidad nacional y el modo de trabajar dentro de las varias administraciones podran inhibir
una cooperacin internacional ecaz
42
. Nuevos mecanismos como la revisin mutua entre
iguales (peer review) establecida en el seno de organizaciones internacionales como el G-8 o
como la evaluacin mutua del rendimiento podran ayudar a derribar esos obstculos y allanar
39
Vase Schreier, Fighting, op.cit., p. 72.
40
Sobre la importancia del factor humano en el proceso de transformacin en los servicios de inteligencia,
vase Schreier, Transforming, op.cit., p.79. El autor destaca que pudiera tener efectos contraproducentes la
intencin del Ejecutivo de implementar de arriba hacia abajo los requerimientos por ms labor de equipo y
una cooperacin trasversal entre las varias organizaciones, mismo si ofreciese una solucin rpida y promete-
dora, porque tal procedimiento podra paralizar o reprimir la iniciativa propia de los ociales de inteligencia,
su capacidad de innovacin y de exibilidad. Para el cambio necesario de la cultura de la inteligencia se
atribuye un papel fundamental al factor humano, es decir a las plantillas de los servicios, quienes inspira-
das y guiadas por sus direcciones pudieran efectuar este cambio de mentalidad mejor que lo hicieran las
directivas ministeriales o las agencias de inteligencia con su fuerte propensin a un institucionalismo rgido.
41
Vase a del Moral Torres, op.cit., p. 3: A pesar de ser bastante progresivo, el modelo de intercambio de infor-
maciones e inteligencia, como lo estipula la Decisin Marco no se atreve a superar, o al menos poner en entre-
dicho esas objeciones provenientes del concepto de la soberana nacional. Son principalmente dos obstculos
que impiden una modicacin de los procedimientos, cuya eliminacin se topa con la reticencia provocada
por la idea de la soberana o del derecho interno. Sigue siendo menester tanto armonizar las estructuras
o plataformas nacionales para intercambiar informaciones e inteligencia como asemejar los varios y muy
dispares modelos de inteligencia criminal para que uya la informacin de inters por los cauces denidos
y llegue a las unidades policiales que se encuentran en la primera lnea frente a las amenazas de seguridad.
42
Vase Ibd., pp. 7-9; Para salir de este impasse, el autor propone un compromiso interesante que, despus
de centralizar la gestin de los datos en el nivel nacional (en una Ocina Nacional de Anlisis Criminal o
de Inteligencia Criminal), permitira una trascendencia de la informacin vertical en el mbito nacional, as
como horizontal en el nivel internacional. Mientras que este modelo s redundara en mejorar el ujo de las
informaciones entre los diversos servicios nacionales del orden pblico, no pudiera resolver completamente y
de manera satisfactoria los problemas provocando las objeciones en el mbito interestatal.
Cuestiones de inteligencia en la sociedad contempornea
158
el camino a una cooperacin ms uida. Al n y al cabo, las democracias modernas tienen que
concienciarse de que la disyuntiva a la cooperacin internacional ecaz fuese ceder el terreno
a los actores de la trinidad diablica
43
.
Los proveedores principales a las operaciones guiadas por inteligencia contra actores de
la trinidad diablica son, sin duda alguna, los servicios de inteligencia estratgica (extran-
jera o exterior), domstica y criminal. Sin embargo, una variedad de agencias de polica, del
orden pblico, de la inteligencia militar, de investigacin scal (nanciera), as como servicios
encargados de la seguridad de fronteras, y tambin operaciones conjuntas dentro del margen
de la UE ofrecen un apoyo muy benecioso, aunque en el nivel operativo/tctico ms que en
el estratgico, cubriendo a menudo un rea especca de coleccin y anlisis de inteligencia.
En lo que concierne la inteligencia estratgica, los gobiernos sobre todo confan en la inteli-
gencia extranjera y en los servicios de seguridad, para los cuales sus relaciones con los servicios
homlogos extranjeros representan un activo muy provechoso que juega un papel clave en su
trabajo. Esos servicios se concentran principalmente en el contener del TTN y de la prolifera-
cin de las ADM, mientras tanto reprimir el COT tiene una prioridad ms baja para ellos. En
casos excepcionales quizs que conduzcan acciones encubiertas contra grupos notorios de COT
en el extranjero. Aun cuando generalmente no participen en operaciones, consiguen inteligen-
cia para operaciones guiadas por inteligencia contra el COT, proporcionando anlisis sobre la
inuencia que ejercen grupos del COT sobre individuos particulares y/o gobiernos en pases
seleccionados, o sobre la abilidad de grandes empresas comerciales quienes estn operando
desde las denominadas zonas de caos (es decir desde regiones o pases como Rusia, la Co-
munidad de los Estados Independientes, Europa del Este, partes de Asia y Amrica Latina) y
extienden sus actividades comerciales al pas o a la regin de los servicios mismos. Su aporte
principal al contrarrestar las amenazas preeminentes, sin embargo, consiste en la obtencin de
inteligencia
44
, en la cual desempean un papel instrumental debido a su habilidad de obtener
informaciones por mtodos y medios para los cuales otros servicios no poseen ni los recursos,
ni las facultades necesarias. En la mayora de los casos, el aparato de la inteligencia de seales
(SIGINT) y con la SIGINT va el subconjunto de las cinco disciplinas de la recoleccin elec-
trnica (COMINT, ELINT, FISINT/TELINT, CRYPINT y CNE [Computer Network Exploi-
tation]) est bajo el control de los servicios de inteligencia exterior, lo que les capacita para
producir la mayor parte de la coleccin de datos relativos a todas las amenazas preeminentes
45
.
Los servicios de inteligencia domstica estn consiguiendo una labor compara-
ble en el interior del pas. Sin embargo, sus informes son sobre todo de tipo estratgico
y contribuyen, en primer lugar, a la toma de decisiones sobre asuntos de inters nacio-
nal, de estrategias y poltica nacionales. Sus intereses tambin se enfocan en las activi-
dades del TTN y del COT, mientras que el TSH no gura en la lista de sus prioridades
primordiales porque se considera ser el TSH ms un problema delictivo, social y polti-
co que una amenaza a la seguridad nacional. Igual que los servicios de inteligencia exte-
rior, la inteligencia interior dispone de una capacidad SIGINT para recolectar inteligen-
43
Vase Schreier, Fighting, op.cit., p. 73.
44
En cuanto al trmino obtencin de inteligencia, una denicin y una descripcin ms precisas y detalladas
se hallan en Schreier, Transforming, op.cit., pp. 28-31.
45
Vase Schreier, Fighting, op.cit., pp. 74-75.
Operaciones impulsadas y guiadas por inteligencia, la mejor opcin para combatir las amenazas preeminentes
Markus Orgis
159
cia, pero a menudo de un alcance ms bien reducido y de una sosticacin inferior.
Por lo que atae la lucha contra el COT, los servicios de inteligencia criminal actan de con-
tribuidor principal, a menudo mismo como agencia liderando la investigacin y responsable
de coordinar las acciones contra el COT. Como ya he mencionado ms arriba, estos servicios
proveen tanto de inteligencia estratgica a base de efectuar anlisis del crimen organizado
como de inteligencia operativa/tctica resultado de una labor de inteligencia criminal. Ms
all, han de cumplir con una funcin muy importante en cuanto a la coleccin de inteligencia
y las actividades investigativas: como perro guardin de la buena gobernanza tienen que
asegurar que se desempeen las operaciones guiadas por inteligencia y las pesquisas pro-
activas de conformidad rgida con los requerimientos legales y procesales. Acatar la ley es
menester absoluto por dos razones: por un lado, resultara un despilfarro insensato tanto de
valiosos y caros recursos humanos y materiales como de tiempo invertido, si la aplicacin
de tcnicas proactivas produjera evidencias que, por falta de conformidad con la ley, fueran
echadas por el juzgado como inadmisibles en el procedimiento judicial. Por otro lado, el
desacato a la ley no slo desacredidara la profesionalidad y la reputacin de los servicios
implicados, sino tambin la credibilidad de la respuesta nacional o regional/internacional a
las amenazas preeminentes
46
.
Las agencias del orden pblico y la polica todava pueden trabajar a lo largo de tres lneas
investigativas que no se excluyen mutuamente:
Investigacin reactiva que est impulsada principalmente por la victima o el crimen mis-
mo.
Investigacin proactiva que est guiada por inteligencia y conducida por la polica.
La investigacin disruptiva que es una opcin conducida y aplicada por la polica en ca-
sos en los cuales no se ofrezcan otras opciones posibles.
A pesar de ser costoso en recursos y tiempo, el enfoque proactivo, guiado por inteligen-
cia ofrece un arma bastante ecaz para combatir a los tracantes sin denuncia adelantada ni
evidencia de victimas. La experiencia y las mejores prcticas muestran que los tracantes son
particularmente susceptibles a ese tipo de operaciones porque les afectan a su taln de Aquiles
que es el imperativo comercial bajo el cual ellos estn operando. Incluso aunque puedan variar
y adaptar su modo de operar regularmente, se ven forzados, al n, a comercializar sus pro-
ductos. Para alcanzar el objetivo de las operaciones proactivas, guiadas por inteligencia, las
agencias del orden pblico y la polica tienen que hacer buen uso de los medios tecnolgicos,
los ms prometedores que estn a su disposicin, como los medios biomtricos, aparatos para
identicar radiofrecuencias, tecnologa GPS, aparatos de vigilancia y dispositivos de escu-
cha, herramientas para invadir ordenadores y extraer datos, y para la explotacin de redes de
ordenadores. Para revelar su potencial completo, la recoleccin de inteligencia una vez ms
tiene que producirse a base de un planteamiento holstico, aunque este procedimiento pueda
conllevar el peligro de que se dupliquen y solapen informaciones, dado que la recoleccin de
inteligencia no siempre es suceptible de una separacin estricta de la investigacin del cri-
46
Ibd., p. 76.
Cuestiones de inteligencia en la sociedad contempornea
160
men
47
. Para minimizar tal complicacin, se recomienda que los funcionarios de investigacin
y el scal de instruccin y el scal encargados del caso establezcan una cooperacin estrecha.
Esto se lleva a cabo mediante la articulacin de un mecanismo de consulta y planeamiento, lo
que permitira a ambas partes dirigir y revisar el proceso de planeamiento. Para escrutar las
opciones diferentes y escoger la ms ecaz, este proceso tiene que ser recorrido antes de que
se inicien operaciones guiadas por inteligencia. Adems, hay que completarlo con un proceso
de seguimiento que ofrezca la posibilidad de corregir y/o adaptar mtodos y medios, as como
de conducir un anlisis de riesgos continuo mientras que est desarrollndose la operacin.
Son patentes las ventajas de tal cooperacin entre las agencias del orden pblico o la polica
y el aparato judicial: el mecanismo de consulta permite combinar las distintas, mas interrela-
cionadas habilidades y experiencias de los especialistas en el analisis de la ptima estrategia
legal y operacional que llevara a cabo el objetivo
48
.
Si el tiempo y el espacio lo permitieran, merecera la pena profundizar la presentacin
de dos otros importantes contribuidores a operaciones guiadas por inteligencia, en vez de
slo mencionarles, tal como los servicios de investigaciones nancieras paralelas quienes
consiguen una funcin destacada en investigar crmenes cometidos por actores del TSH
y del COT
49
. Dado que beneciarse al mximo de su comercio ilegal representa el moti-
vo principal para sus actividades, descubrir el ujo del dinero podra no slo guiar a los
funcionarios de investigacin hasta a los tracantes, sino tambin contribuir de manera
sustancial a proporcionar pruebas utilizables en un juicio ante un tribunal penal. Sin em-
bargo, la diversidad de legislaciones nacionales, procedimientos y de recursos disponibles
podra impedir los esfuerzos investigativos en cuanto a transferencias nancieras en casos
de crimen transnacional.
Por ltimo, pero por eso no menos importante, los servicios integrados de guardia de fron-
tera se muestran fundamentales para asegurar la seguridad del ciudadano, para preservar la
estabilidad regional y facilitar el comercio y, con esto, fomentar el desarrollo econmico. En
su misin bsica que consiste en la identicacin de personas y bienes o de mercancas, los
servicios de proteccin de la frontera hoy en da se ven enfrentados con un desafo tan grande
como nunca antes: son retados, por una parte, con hacerse cuesta arriba contra la dicotoma
de liberalizar el comercio y abrir las fronteras, y, por otra parte, reforzar la seguridad de las
fronteras en cuanto a la prevencin del crimen, a la contencin del comercio ilegal, y al control
de la inmigracin ilegal que, a menudo, est entrelazada estrechamente con el TSH o el COT.
Por esta razn, la gestin de las fronteras se considera uno de los campos de actividades
estatales que ms exige un enfoque integral. Para superar el reto proveniente de esas tendencias
divergentes y para actuar ecazmente contra el TSH y el COT, se impone de manera imperati-
va que todos los servicios encargados de la gestin de las fronteras en primer lugar tanto la
guardia de frontera y costera como los servicios de aduana y de inmigracin colaboren de
modo tan coherente como lo hacen las unidades de una empresa. Los servicios de inteligencia
47
Vase Schreier, Fighting, op. cit., pp. 77-79, donde se encuentra una compilacin impresionante de los ms
importantes medios de la ms avanzada tecnologa.
48
Ibd., pp. 80-81. Esa recomendacin se basa en la experiencia de las mejores prcticas, para las cuales el
autor propone unas pautas de procedimiento que ayudaran a institucionalizar esa cooperacin y redundarla
fructfera.
49
Ibd., p. 82.
Operaciones impulsadas y guiadas por inteligencia, la mejor opcin para combatir las amenazas preeminentes
Markus Orgis
161
de la Defensa o sean de las Fuerzas Armadas deberan integrarse tambin debido a que pueden
sostener la proteccin de las fronteras, desplegando sus sistemas muy tiles y sosticados de
reconocimiento, observacin y vigilancia de las regiones fronterizas. La gestin integral de
las fronteras requiere que se refuerce la cooperacin en tres distintos niveles esenciales para
aumentar su eciencia y ecacia. En particular, hay que:
Mejorar el ujo de informaciones entre los servicios de proteccin de las fronteras desde
la cpula del ministerio (o de los ministerios) hasta los puestos fronterizos.
Intensicar la cooperacin horizontal entre los ociales y funcionarios de los diversos
servicios empleados en los puestos fronterizos, as como dentro de los distintos ministe-
rios que se hacen responsables de esos servicios.
Extender la cooperacin internacional entre las agencias encargadas de gestionar asuntos
fronterizos en los diferentes pases algo que podra contribuir mucho a inspirar la con-
anza y promover operaciones conjuntas.
Mediante el establecimiento de tal entramado de servicios interconectados que lograsen
cooperar estrechamente, se alcanzaran los prerrequisitos para, en primer lugar, un enfoque ins-
pirado por inteligencia que basara la gestin de las fronteras sobre informaciones recopiladas e
intercambiadas entre las agencias concernientes. Esto permitira una toma de decisiones apun-
tada hacia la misin que se extendiera a recursos, operaciones y diligencias. En segundo lugar,
esos prerrequisitos facilitaran conducir operaciones transfronterizas guiadas por inteligencia,
fundamentndose en inteligencia interestatal compartida que enfatizara el anlisis de riesgos e
investigaciones conjuntas.
La multitud de estndares y normas relacionadas con los sistemas legales y los procedi-
mientos burocrticos que se encuentran dentro de los pases de una regin y sus sociedades
puede impedir una cooperacin productiva contra el TSH y el COT. Otros factores como di-
ferentes niveles de habilidad entre las plantillas de los servicios de fronteras, la carencia de
recursos, la incompatibilidad lingstica as como la susceptibilidad de la corrupcin podran
agravar las dicultades. Para combatir el TSH (y tambin el COT) con xito, sin embargo, la
cooperacin profundizada y el intercambio de informacin deberan extenderse desde el pas de
origen hasta los pases de trnsito y de destino. Adems, para que se consiga esta empresa nada
fcil, se requiere una estrategia bien determinada, integrando todas las funciones inherentes a
la gestin de las fronteras, las polticas necesarias para sostener esta estrategia, y una estructura
de gobernanza y liderazgo
50
.
Mientras no cabe duda alguna que la inteligencia representa el prerrequisito para operacio-
nes ms ecaces de todas las agencias combatiendo las amenazas preeminentes, el nuevo enfo-
que estratgico, conlleva el peligro de que las actuaciones destinadas a obtener inteligencia as
como las operaciones guiadas por ella puedan infringir derechos humanos, individuales, y de
privacidad de las personas. En las democracias occidentales, se ha establecido el reconocimien-
to de que un sector de seguridad ecaz se distinga no slo por operar con profesionalidad, sino
50
Vase Schreier, Fighting op.cit., pp. 82-85.
Cuestiones de inteligencia en la sociedad contempornea
162
tambin por hacerlo dentro de los mrgenes del sistema democrtico de control y supervisin
que garanticen responsabilidad y transparencia
51
.
Sin embargo, es menester contrarrestar las amenazas preeminentes mediante una res-
puesta transnacional y basada en redes interconectadas, envolviendo una estrecha y pro-
activa colaboracin operacional entre todos los actores del sector de seguridad, est de-
saando el principio democrtico de control y supervisin. La incorporacin del sector
empresarial, la extensin de esas redes multi-agencias hacia el ambiente internacional, y la
utilizacin de herramientas de una tecnologa muy sosticada para optimar la obtencin de
inteligencia agravan la dicultad de control y supervisin mucho ms
52
. Existen, en parti-
cular, distintos peligros que pudieran infringir valores vitales de sociedades democrticas
tales como
53
:
Las capacidades avanzadas de obtener inteligencia y la propensin de las organizaciones
del Estado a pedir contribuciones de la inteligencia para cada uno y todo lo que parezca
relacionado con actividades y actitudes sospechosas, llevando a una hipertroa peligrosa
en cuanto a la coleccin de inteligencia.
La demanda creciente de inteligencia que las agencias del orden pblico pueden uti-
lizar para investigar y presentar pruebas con validez judicial obliga a los servicios de
inteligencia que proporcionen informacin sobre hechos (datos fcticos) e inteligencia
especulativa, lo que permitira un anlisis de riesgos ms preciso sobre personas y/u or-
ganizaciones presuntamente peligrosas.
Operando como una empresa en la interseccin de forzar el orden pblico y la reco-
leccin de inteligencia, las agencias del orden pblico y las comunidades de inteligencia
tienden a converger. Aun cuando pueda ser deseable en cuanto a la efectividad, la con-
vergencia de ambos lados provoca la posibilidad de que se infecte la gestin del orden
pblico interior con los mtodos de la coleccin de inteligencia que no necesariamente
correspondan con estndares legales que los actores del sector de seguridad tienen que
respetar. Pues, por esto, el tabique saludable que debiera separar la inteligencia de la ges-
tin del orden pblico, podra desmoronarse rpidamente.
La cooperacin internacional pudiera, parcial o totalmente, sustraerse de los mecanismos
de control vigentes que, a menudo, se constrien a agencias particulares operando en el
marco nacional -, lo que podra agrandar el riesgo de que se extienda una mentalidad de
Estado dentro del Estado.
Al desvanecer la distincin entre el culpable y el sospechoso no slo se socava el prin-
cipio de la presuncin de inocencia, sino tambin se abre la puerta a una concepcin
intrusiva de inteligencia que extienda de manera peligrosa la suspicacia general en el
sentido de Big brother is watching you... hacia un conjunto de individuos cada vez ms
amplio. Este desarrollo, por ende, podra debilitar seriamente los principios del Estado de
51
Vase Schreier, Fighting op.cit., p. 102 y tambin pp. 107-110. El tema del control democrtico de los servi-
cios de inteligencia y de seguridad se trata de manera profunda en Born, Hans y Leigh, Ian (2005): Making
Intelligence Accountable: Legal Standards and Best Practice for Oversight of Intelligence Agencies, Oslo.
52
Vase Schreier, Fighting op.cit., pp. 102-103.
53
En cuanto a los riesgos mencionados, vase Schreier, Fighting op.cit., pp. 104-107.
Operaciones impulsadas y guiadas por inteligencia, la mejor opcin para combatir las amenazas preeminentes
Markus Orgis
163
Derecho, reemplazando el imperio de la ley por el predominio de un recelo general en el
nombre de una seguridad fantasmagrica.
Finalmente, surge el riesgo de que la conexin entre la poltica y la inteligencia se
estreche demasiado, y que la inteligencia resulte ser manipulada por la poltica. Esto
incluira no slo la posibilidad de interferencia poltica con actividades operacionales,
sino tambin la tentacin de usar mal o de abusar de los servicios de inteligencia y de
seguridad con toda su autoridad extraordinaria para los nes polticos del gobierno
mismo.
En consecuencia, hay que reconocer la necesidad de que se hallen soluciones para que
se preserven los derechos fundamentales y las libertades civiles ante todos los riesgos cita-
dos previamente. Mediante una denicin inequvoca de responsabilidad y transparencia, as
como el articular un mecanismo denso de control y supervisin reforzada en los niveles del
poder ejecutivo y legislativo. Asimismo, todas las agencias y organizaciones encargadas de
recolectar inteligencia y de conducir operaciones deberan comprometerse a acatar los cinco
principios bsicos siguientes que deberan jalonar su modo de operar. En particular, tendran
que:
Proveer inteligencia siendo esencial para la seguridad de la nacin.
Operar dentro de un marco legal.
Disponer de una direccin y de un sistema de focalizacin ecaces.
Cumplir de hecho con la obligacin de rendir cuentas.
Habilitar mecanismos de revisin, auditora y control, internos y externos, as como de
supervisin parlamentaria
54
.
Sin embargo, los mecanismos de responsabilidad y control tambin tienen que contener res-
guardos para prevenir que el poder ejecutivo use mal o abuse de las agencias encomendadas de
la obtencin de inteligencia o de operaciones guiadas por inteligencia, sin que se las asle de la
instancia ejecutiva. Adems, la cultura de inteligencia y seguridad debera incluir la conciencia
de la necesidad de que se mantenga cierta distancia entre esas organizaciones y los diseadores
de polticas (y, por supuesto, los polticos mismos), que se abstengan de cualquiera alineacin
con partidos polticos, y que cumplan con sus deberes de manera imparcial y despolitizada
como una herramienta del Estado y del gobierno
55
.
VI. Conclusin
La descripcin breve de las nuevas amenazas que emergieron desde el n de la Guerra Fra
y su impacto en la seguridad nacional nos sugiere que lleven consecuencias tajantes en cuanto
54
Vase Schreier, Fighting op.cit., pp. 106-107.
55
Ibd., pp.110-112, donde se encuentra una descripcin ms detallada de los mecanismos de control que se
puedan emplear por el Ejecutivo. Adems, el autor recomienda que se refuerce el mecanismo de control con
personalidades o consejos neutrales, es decir estando fuera del mbito del poder ejecutivo.

Cuestiones de inteligencia en la sociedad contempornea
164
a las operaciones de los servicios de inteligencia. Entre las consecuenciasmas destacables, hay
que mencionar las siguientes:
1. Para contener esas amenazas, se necesita algo ms que slo contar con servicios de inteli-
gencia. Slo si cooperan intensivamente, intercambian informaciones, e interaccionan en un
marco institucionalizado, los servicios de inteligencia y los dems proveedores de seguridad
pueden realizar sus misiones contra los actores de la trinidad diablica y contra activida-
des que se produzcan en el contexto de las amenazas preeminentes. Adems, el concepto
radical requerido para conseguir una colaboracin entre los servicios ambos de inteligen-
cia y de seguridad tiene que radicar en el principio de una gestin de la seguridad centrada
en redes. Ese proyecto no slo pretende entrelazar a todos actores del sector de seguridad,
sino tambin tiene que integrar la toma de decisiones en todos los niveles, as como las
herramientas de seguridad utilizadas en las operaciones y, por n, tambin las misiones que
hay de cumplir. En suma, se requiere que todos los servicios de inteligencia y de seguridad
involucrados operen del mismo modo que una empresa, alineados alrededor de la misma
misin, y cooperando de manera contundente para alcanzar los mismos objetivos.
2. Se impone la exigencia de que sean impulsadas y guiadas todas las operaciones de
seguridad por inteligencia, si queremos contrarrestar con xito las amenazas dirigi-
das contra estados y sociedades. Como requerimiento bsico, la recoleccin de inte-
ligencia debe aplicar el enfoque holstico el ms completo posible, y proporcionar el
anlisis de inteligencia el ms preciso que sea disponible en el momento oportuno. La
pauta doctrinal se constituye a lo largo de los dos principios siguientes: en primer lu-
gar el de la capacidad de cooperar (cooperability), lo que signica que se establezca
una interaccin institucionalizada funcionando sin sura alguna entre todas las agen-
cias de seguridad en todos los niveles posibles y la extensin de la cooperacin tan-
to en el nivel nacional como en el internacional hacia terceros y el sector empresa-
rial. En segundo lugar, el principio de encauzar las capacidades hacia la inteligencia
(intelligence capability orientation), lo que entraa que la provisin de habilidades y
la asignacin de recursos tengan que centrarse en funciones crticas para la misin.
Para que sean exitosas y se desarrollen en una relacin coste-benecio positiva, las
operaciones impulsadas y guiadas por inteligencia, por n, precisan ser centradas en
la misin y apuntadas al objetivo lo que es realmente lo contrario a las denominadas
seguridades colectivas con las cuales estamos confrontados hoy en da en aeropuertos o
en reas pblicas muy frecuentadas por doquier: esas todava corresponden al antiguo
concepto de evitar riesgos cueste lo que cueste (lo que, por supuesto, incluye a veces
infracciones embarazosas de la dignidad de viajeros o transentes inofensivos e inocen-
tes). Son, para decirlo en otras palabras, principalmente provocadas o propulsadas por
acontecimientos particulares, inconsideradas en cuanto a los objetivos y, por esto, negli-
gentes respecto al uso razonable y ecaz de los recursos disponibles.
3. Por consiguiente, resulta necesario cambiar el paradigma de la estrategia de seguridad.
Una estrategia de seguridad prometedora debera destacarse por:
El principio de responsabilidad gubernamental compartida (lo que signica que la
estrategia y poltica de seguridad dejen de constituir un coto vedado de unos pocos
Operaciones impulsadas y guiadas por inteligencia, la mejor opcin para combatir las amenazas preeminentes
Markus Orgis
165
ministerios clave, y que se establezca una responsabilidad compartida por todos los
ministerios).
Por una integracin activa de los diferentes cuerpos de seguridad.
Por un nuevo concepto de operaciones de seguridad que deberan incluir una cooperacin
ms intensiva e interactiva, y un intercambio de informaciones entre las diversas agencias
de seguridad con los servicios de inteligencia.
Adems, esa permutacin de paradigma en cuanto a la poltica de Seguridad Nacional tiene
que ser acompaado por un cambio de percepcin respecto al modo de enfrentar las amenazas
preeminentes: el concepto de evitacin de riesgos, anteriormente apropiado, ya no es aplica-
ble por razones tanto presupuestarias como funcionales, y tampoco es adecuado para contra-
rrestar las nuevas amenazas generadas por actores no estatales apenas predecibles. As el punto
focal de la percepcin precisa un cambio de la evitacin de riesgos al manejo de riesgos,
y desde la prevencin de lo conocido al manejo de lo desconocido. Paralelamente, los
conceptos todava validos del anlisis de amenazas tienen que completarse por el anlisis de
riesgos y el anlisis de vulnerabilidad, los cuales nalmente determinarn la distribucin de
recursos para garantizar la Seguridad Nacional.
No obstante, mientras ofrece la mejor opcin para contrarrestar las amenazas provenientes
de la trinidad diablica, el nuevo concepto de operaciones interactivas y enfocadas en la mi-
sin, que son adems de carcter multi-agencia y guiado por inteligencia, conlleva unos riesgos
y trampas que puedan infringir derechos y valores fundamentales de la sociedad democrtica
y sus ciudadanos. Por consiguiente, todos los factores encargados de velar por la Seguridad
Nacional poderes ejecutivos y legislativos, al igual que las agencias del orden pblico y del
sector de seguridad tienen que reconocer que a un plazo ms largo, las amenazas preeminen-
tes puedan enfrentarse con xito slo bajo la condicin de que:
Todos operen dentro de un marco legal bien denido.
Adopten y, si es necesario, adapten y apliquen correctamente los mecanismos de control
y supervisin.
Respeten la necesidad de que los servicios de inteligencia y de seguridad alcancen sus
misiones igual que un instrumento de la Seguridad Nacional y del gobierno responsable
de resguardarla, y que lo hagan de manera imparcial y sin ningn inters poltico.
VII. Bibliografa
Born, Hans and Leigh, Ian (2005): Making Intelligence Accountable: Legal Standards and Best
Practice for Oversight of Intelligence Agencies; DCAF, Human Rights Centre, Department
of Law, University of Durham, Norwegian Parliamentary Intelligence Oversight Commit-
tee, Oslo
56
.
56
Existe tambin en traduccin espaola bajo el ttulo Hacia un Control Democrtico de las Actividades de
Inteligencia: Estndares Legales y Mtodos de Supervisin.

Cuestiones de inteligencia en la sociedad contempornea
166
del Moral Torres, Anselmo, La cooperacin policial en la Unin Europea: propuesta de un
modelo europeo de inteligencia criminal, pp. 1 y 2, Real Instituto Elcano, ARI No 50/2010,
(17-03-2010), en Seguridad y Defensa. Accesible en http://www.realinstitutoelcano.org/
wps/portal
Hernn Gmez de Mateo, Jos Luis, Seguridad pblica y privada: reexiones acerca de la me-
todologa en el anlisis y la gestin del riesgo, p.1, Real Instituto Elcano, ARI No 18/2010,
(26-01-2010), en Seguridad y Defensa. Accesible en http://www.realinstitutoelcano.org/
wps/ portal
Schreier, Fred y Stocker, James, Contemporary Challenges for the Intelligence Community,
DCAF Backgrounder 03/2006, Ginebra. Accesible en http://www.dcaf.ch/backgrounders
Schreier, Fred (2009): Fighting the Pre-eminent Threats with Intelligence-led Operations,
DCAF Occasional Paper No 16, Geneva.
Schreier, Fred (2010): Transforming Intelligence Services Making Them Smarter, More Agile,
More Effective and More Efcient, Study Group Information, Vienna and Geneva.
167
El proceso de transformacin de las Comunidades de Inteligencia
europeas como factor de consolidacin de la cooperacin:
el modelo social de cooperacin
Julia Pulido Gragera
Universidad Rey Juan Carlos
I. Introduccin
Muchas propuestas se han formulado tanto a niveles nacionales como internacionales en
cuanto a una necesaria reestructuracin de las Comunidades de Inteligencia. Uno de los obje-
tivos principales para la misma es la apremiante necesidad de establecer unos mecanismos de
cooperacin slidos que sustituyan a los coyunturales intercambios de informacin.
Uno de los elementos fundamentales considerados como muestra de la reestructuracin y
cambio de funciones y objetivos de los servicios de inteligencia e informacin es el reforza-
miento de los procedimientos de relacin tanto desde el punto de vista interior (coordinacin)
como desde el exterior (cooperacin). La consolidacin de los mismos, solamente puede efec-
tuarse mediante la puesta en prctica de una evolucin de las polticas de cambio diseadas
como herramientas para poder afrontar los nuevos retos que el sistema internacional impone.
En este sentido, el concepto de Revolucin de los Asuntos de Inteligencia, surgido tras los
sucesos acaecidos en los EE.UU. en el 11-S y extendido al resto de los pases por la dinmica
iniciada como consecuencia de esta agresin, se considera el punto de partida hacia los cambios
esperados. A partir de ah, la transformacin y la consolidacin de la revolucin sern las etapas
que toda Comunidad de Inteligencia deber afrontar para lograr los mismos.
II. Por qu se necesita una revolucin?
Los ltimos aos y acontecimientos han demostrado por una parte que los sistemas de in-
teligencia deben estar en una permanente evolucin unida al desarrollo de la sociedad interna-
cional, no solamente en cuanto a prioridades de inteligencia e informacin, sino en lo referente
a la exibilidad de estructuras. Partiendo de esta premisa, una de las cuestiones a considerar
es determinar por un lado, qu elementos conforman dichos sistemas, tambin denominados
Comunidades de Inteligencia, y por otro, reconocer el mtodo ms ptimo en el rediseo de
las mismas.
Para ello, hay que tener en cuenta varios elementos: en primer lugar, el propio concepto

de Comunidad de Inteligencia. En la actualidad, no se ha establecido un consenso entre los
expertos y analistas del sector en lo referido a las instituciones y organismos que lo conforman.
An as, podemos denirlo desde un punto de vista amplio, como el conjunto de instituciones
pblicas o privadas, rganos, agencias y servicios de inteligencia e informacin de un Esta-
Cuestiones de inteligencia en la sociedad contempornea
168
do que trabajan de forma conjunta o separada para salvaguardar la seguridad y los intereses
nacionales
1
. Por lo tanto, no es un concepto restringido exclusivamente a los servicios de inte-
ligencia e informacin, sino que abarca al mismo tiempo, a un conjunto de especialistas que co-
laboran con los mismos sin ser miembros de ellos, en la produccin de inteligencia. Entre ellos,
podemos clasicarlos en acadmicos, investigadores, profesionales del mundo empresarial e
industrial y periodistas. Lo que se denomina Reserva de Inteligencia. Este ltimo concepto es
de suma importancia en los sistemas de inteligencia actuales ya que enriquecen los procesos y
facilitan los procedimientos de los ociales de Inteligencia.
En segundo lugar, hay que tener en cuenta la consideracin errnea de exportabilidad
del concepto de Comunidad de Inteligencia, es decir, la implementacin y establecimiento de
modelos ajenos. Los sistemas de Inteligencia estn intrnsecamente unidos a los sistemas po-
lticos estatales, cada uno con una idiosincrasia propia en cuanto a modelos de administracin
poltica y econmica, aunque permanezcan en su base las caractersticas propias de los sistemas
polticos universales. Es este sentido, el individualismo estatal propio de las tesis realistas y
neorrealistas, obliga a la no puesta en prctica de estructuras y sistemas, tal y como puedan
haber sido establecidos en una Comunidad de Inteligencia concreta, sino a su adaptacin a las
necesidades propias estatales tanto a nivel estratgico como tctico.
Y en tercer lugar, establecer la necesidad de una evolucin por etapas en el desarrollo del
cambio, el cul debe representarse a travs de un proceso de revolucin, transformacin y con-
solidacin, en el que, en esta ltima etapa, se tender a jar los objetivos cooperativos.
En este sentido, la aparicin del concepto de Revolucin en los Asuntos de Inteligencia pro-
movido por la administracin estadounidense tras los atentados del 11-S, en el que se recono-
can unas bases de gestin del cambio desde un punto de vista de gestin empresarial, establece
el punto de partida en este proceso. Concretamente, se desarrolla toda una doctrina de accin
que se resume en un proceso dinmico de aprendizaje y adaptacin al cambio por parte de las
Comunidades de Inteligencia. Para ello, se debe tener en cuenta dos variables: la cultural, y la
de procedimiento. La primera, como ya se ha mencionado, cada Estado presenta unas caracte-
rsticas propias y su Comunidad de Inteligencia tendr que adaptarse a las mismas siendo poco
efectivo la implantacin de estructuras y funciones importadas de otros Estados.
En cuanto a la segunda, y unida a la anterior, los procedimientos de actuacin de los ser-
vicios y agencias, son producto de las caractersticas y los procesos burocrticos establecidos
en las administraciones. Por lo tanto, aunque su modicacin puede resultar excesivamente
complicada y costosa, es necesario que se contemplen estrategias de accin que agilicen y
exibilicen los procesos cooperativos y de coordinacin. An as, hay que tener en cuenta que
las Comunidades de Inteligencia no se han adaptado a la revolucin de la informacin por el
bloqueo producido por los mecanismos burocrticos estticos, por lo que se vuelven indis-
pensables premisas que concreten y faciliten tanto a los emisores y receptores de Inteligencia,
como la claricacin de las necesidades de la misma a los consumidores, es decir, quines son,
qu quieren y cundo lo quieren.
Para ello, se han lanzado una serie de propuestas para la gestin del cambio. Por un lado, hay
que entender cul es el contexto del mismo, es decir, determinar el nivel estructural y jerrquico
que se va a modicar. Por otro lado, claricar y evaluar el impacto del cambio en los objetivos
1
Esteban, Miguel ngel (coord.) (2007): Glosario de Inteligencia. Madrid. Ministerio de Defensa.
El proceso de transformacin de las Comunidades de Inteligencia europeas como factor de consolidacin de la ...
Julia Pulido Gragera
169
de inteligencia. Una vez consolidado esto, se necesitan elegir las mejores opciones y establecer
su utilidad, para que nalmente, se identiquen unos objetivos accesibles de actuacin.
III. Necesidad de una fase de transformacin
Tras la fase de revolucin que marca el primer paso hacia el cambio, es necesaria una trans-
formacin del sistema de inteligencia, la cual est motivada por dos cuestiones.
En primer lugar, por los cambios permanentes del sistema internacional. Los Estados co-
mienzan a considerar los problemas como oportunidades de accin. En este sentido el escenario
poltico es favorable. El 11-S se convirti en un punto crtico de inexin, el cul marca el
comienzo de la fase de revolucin y concienciacin de la necesidad del cambio en estructuras y
funciones de las comunidades de inteligencia. A partir de entonces, el sistema internacional no
slo est abierto a cambios, sino que los favorece como respuesta al hecho de que cada suceso
crtico ha estado motivado o acompaado por un fallo poltico, econmico o militar. Por lo tan-
to, los propios Estados se encuentran inmersos en un proceso de asuncin en el mbito de sus
capacidades y medios en inteligencia, el cul induce a un proceso transformador.
En segundo lugar, para solventar fallos. Los denominados fallos de Inteligencia en actua-
ciones y operaciones cometidos por los servicios o agencias. Tradicionalmente, este tipo de
errores se han cometido en la fase de obtencin y anlisis del ciclo de inteligencia.
Pero en ocasiones no se encuentran all, sino en el desarrollo de la etapa de planicacin
y direccin, los cules provocan un proceso de toma de decisiones errneo, y lo que es ms
importante, se hace extensible en la fase de retroalimentacin del ciclo, lo cual contribuye a
aumentar los procesos errneos de percepcin y decisin, no solamente en la fase de direccin
y planeamiento, sino en el resto de las etapas.
Por lo tanto, hay dos cuestiones a valorar: por un lado, la importancia de la concienciacin
de que el proceso de toma de decisiones no es el ltimo paso, sino el elemento de unin entre
las fases del ciclo. Y por otro, la importancia de las percepciones del decisor poltico. sta lti-
ma consideracin es de suma importancia ya que repercute directamente en la direccin y en el
proceso de toma de decisiones, lo que puede causar fenmenos como el Groupthink
2
que puede
alterar el funcionamiento lgico de un cuerpo directivo.
Este hecho se basa en la realidad distorsionada que puede percibir un grupo debido a la su-
cesin de diversos factores que incidirn en cada individuo del mismo con la consecuente per-
cepcin errnea de la realidad de su entorno, lo que provocar una toma de decisiones errnea e
inecaz. Esto es debido a mltiples factores entre los que se pueden destacar los siguientes: por
un lado, el sentimiento de invulnerabilidad que puede detentar el grupo que se puede ver favo-
recido por las condiciones de uniformidad en los argumentos expresados. Por otro lado, por la
falta de razonamientos contrarios a los establecidos por el lder del grupo, todo ello favorecido
por la posibilidad de presiones internas para consolidar la homogeneidad de ideas.
Para prevenir este fenmeno, hay que tener en cuenta algunas recomendaciones.
En primer lugar, la necesidad de un ecaz y multidisciplinar equipo asesor. Y en segundo
lugar, la extensin de un liderazgo exible que favorezca el proceso de toma de decisiones, a
2
Janis, I. (1982): Groupthink. Houghton Mifin.
Cuestiones de inteligencia en la sociedad contempornea
170
lo que va unido un razonamiento equitativo de poder y una dinmica de trabajo que permita la
exposicin de ideas.
De esta forma, se podr llegar a una evolucin coherente en cuanto a una reestructuracin
ordenada y slida, la cual favorecer la consolidacin de los procesos cooperativos, ya que no
se podr tener una coordinacin y cooperacin ecaz entre servicios si stos no han reforzado
sus estructuras, funciones y competencias.
Por lo tanto, para que se desarrollen ecazmente los procesos de cooperacin, hay que tener
en cuenta tres mbitos de actuacin: el primero desde un punto de vista estratgico.
En este sentido, se deber delimitar de forma precisa el mbito de actuacin de Inteligencia
de seguridad en un Estado, que son dos; el exterior y el interior. Para ello, tendrn que esta-
blecerse de forma precisa las competencias, en este punto, de los servicios de inteligencia e
informacin.
Desde un punto de vista interior, favorecer un aumento de la coordinacin entre agencias,
evitando la creacin innecesaria de rganos de coordinacin entre materias que pueden favo-
recer la aparicin de duplicidades y equvocos en competencias y jerarquas administrativas.
Otro aspecto es la disminucin de la burocratizacin en procedimientos, lo que traer como
consecuencia, un aumento de la operatividad, lo que favorecer que las instituciones y rganos
que conforman las comunidades de inteligencia sean interactivos entre s.
Desde el punto de vista exterior, para que los meros intercambios de informacin coyuntu-
rales puedan convertirse en procesos cooperativos consolidados, se debern iniciar polticas de
creacin de conanza entre Estados y sus comunidades de inteligencia a travs de la bsqueda
de elementos entre los pases, como materias o intereses comunes favoreciendo las relaciones
entre los Estados que pertenezcan a una misma regin de inuencia geoestratgica y geopolti-
ca. O en su caso, por la especializacin por reas geogrcas o de inters.
Desde el mbito tctico y operativo interestatal, habr que evitar lo mximo posible la com-
partimentacin de los servicios y agencias en cuanto a sus divisiones y departamentos. Esto
produce una ralentizacin de los procedimientos e induce a equvocos y fallos. Esta prctica
consolidad a durante la Guerra Fra por los servicios de inteligencia e informacin como conse-
cuencia de unos procedimientos exhaustivos de proteccin de fuentes, no solamente en cuanto
a informacin sino desde un punto de vista fsico, se vuelven en la actualidad inecaces, ya
que se necesitan mecanismos transversales y horizontales que exibilicen las investigaciones,
la obtencin de informacin y en ltimo caso, el anlisis de la misma.
Asimismo se tendr que lograr un equilibrio entre el desarrollo de medios de obtencin de
informacin tcnicos y humanos. En la actualidad, no es nuevo armar, que es necesario una
ecaz seleccin y posterior formacin de recursos humanos para el desempeo de obtencin de
informacin en todos sus mbitos, alejndose de la mentalidad de la contratacin funcionarial
a la bsqueda de perles denidos a las necesidades de los objetivos de inteligencia. Lograr las
herramientas adecuadas para la consecucin de estos objetivos ser uno de los elementos que
marquen la diferencia entre servicios.
Otra de los factores elementales para la consolidacin de la reestructuracin es la
promocin intensiva del uso, la gestin y la administracin de las fuentes abiertas (datos
disponibles e informacin, literatura gris, datos e informacin comercial y expertos),
fomentando tanto herramientas tcnicas como la utilizacin de las Reservas de Inteli-
gencia.
El proceso de transformacin de las Comunidades de Inteligencia europeas como factor de consolidacin de la ...
Julia Pulido Gragera
171
IV. Hacia un nuevo modelo de cooperacin: el modelo social
En este sentido, hay que tener en cuenta el escenario europeo. ste presenta una serie de
vulnerabilidades como el aumento de la criminalidad transnacional, un incremento de la inmi-
gracin ilegal masiva y la falta de consenso entre los Estados miembros en cuanto a materias
de seguridad y defensa.
Desde este punto de vista, el inconveniente fundamental es la falta de sintona entre los
pases en lo relativo a establecer un marco comn en la materia de Inteligencia lo que diculta
sobremanera la cooperacin dentro del marco multilateral.
Por estas grandes dicultades a la hora de establecer una poltica de Inteligencia, a lo largo
de la historia de la Unin, se ha pretendido establecer rganos para ello, siendo Maastricht el
punto de partida.
As, desde el 11-S la necesidad de un redimensionamiento tanto de los servicios de inteli-
gencia como de Informacin policiales se ha establecido desde una perspectiva de denicin
de objetivos.
La Unin se da cuenta de las vulnerabilidades que posee intrnsecas a su poltica comu-
nitaria. La libertad de movimientos proporciona una ventaja a los grupos terroristas para el
desplazamiento entre pases Schenguen. Asimismo, tambin se benecian de las leyes de asilo
e inmigracin, as como de las libertades civiles de religin, asociacin y lengua.
En cuanto a los rganos y organismos de inteligencia e intercambio e integracin de infor-
macin, la UE cuenta con militares, policiales y estratgicos.
En lo que se reere a la PESD, la necesidad de establecer una estructura orgnica en el
intercambio de Inteligencia Militar se ha considerado uno de los aspectos fundamentales de la
misma, por no decir, el aspecto principal en lo relativo a las operaciones de gestin de crisis
cvico-militares.
En cuanto a su estructura, hay que mencionar a la Divisin de Inteligencia y al Estado Ma-
yor de la Unin como punto de encuentro en la integracin de la Inteligencia Militar. El Centro
de Situacin como nexo de unin de fuentes civiles y militares. Y el Centro de Satlites de la
UE situado en Torrejn de Ardoz.
Pero no solamente la estructura es importante, tambin hay que destacar el procedimiento
que se establece. As, en operaciones militares se adecua una coordinacin entre servicios de
inteligencia nacionales con el Estado Mayor de la Unin y la Divisin de Inteligencia.
Se congura una retroalimentacin entre el Cuartel General operacional, el cual, a su vez,
repite la misma accin con el Cuartel General de las Fuerza Multinacionales, proporcionn-
doles inteligencia a las divisiones tcticas. Entre los servicios de inteligencia nacionales y el
Cuartel General operacional se establece un enlace propio con el Cuartel General de las Fuerzas
Multinacionales, presentndose una alternativa, pudindose formar una Clula Nacional de
Inteligencia que realizara la labor de coordinacin e integracin.
Pero a tenor de los acontecimientos y por la propia evolucin de la Poltica Europea de Se-
guridad y Defensa, la inclusin de la lucha contra el terrorismo en los parmetros de la poltica
de la Unin, es un hecho a destacar.
En este sentido, se requieren unos nuevos procedimientos en los que la interoperabilidad
entre medios y capacidades civiles y militares sea una realidad por la propia necesidad de ac-
Cuestiones de inteligencia en la sociedad contempornea
172
tuacin a la que obliga el espectro completo de riesgos, amenazas y la nueva percepcin de los
conictos.
Asimismo, ante la difuminacin entre lo que se consideraba Seguridad Interior y Seguridad
Exterior debe existir una conexin ecaz, rme y sostenible entre el Segundo y el Tercer Pilar,
no pudindose establecer compartimentos estancos con exclusividad de competencias, por pro-
pia interconexin entre los riesgos y amenazas existente.
Por tanto, al igual que existe un amplio abanico de interacciones entre los peligros a la Se-
guridad, tambin debe existir un amplio espectro de medidas para combatirlos.
De esta forma, se puede decir que la Unin est dando pasos hacia delante, quedando este
hecho plasmado tanto en la Clusula de Solidaridad del Tratado Constitucional, congurndose
como la esencia competencial entre el Segundo y Tercer Pilar, como en la ampliacin de las
Misiones Petersberg con la combinacin de medios civiles y militares en lo que se reere a
las medidas preventivas y ofensivas en la lucha contra el terrorismo.
En lneas generales, que se necesita un reforzamiento de los mecanismos de coordinacin
entre la PESD y los Asuntos de Justicia e Interior.
Dotar de ms medios y capacidades para la obtencin de inteligencia de los Estados miem-
bros, y sobre todo en lo que se reere a Inteligencia Humana o HUMINT. Y en denitiva, una
mayor adaptabilidad y multidimensionalidad en las actuaciones.
La consolidacin de los cambios de las comunidades de inteligencia la consideramos como
la ltima etapa del proceso anteriormente descrito.
En este sentido, la cooperacin plena no solamente entre Estados sino entre Servicios de
inteligencia, se considera como el culmen de la consolidacin.
Yendo un paso ms all, podemos observar que el mecanismo cooperativo entre servicios
de inteligencia no es suciente a tenor del concepto de Comunidad de Inteligencia. Ya se ha
mencionado que es un concepto amplio en el que dependiendo del pas, recoge no solamente a
los servicios sino al resto de instituciones que de una forma u otra participan como elementos
que complementan la labor de las agencias de inteligencia en el contexto del ciclo.
En este sentido, uno de los elementos fundamentales es la Reserva de Inteligencia, enten-
dida como el conjunto de especialistas que colaboran con los servicios de inteligencia, sin ser
miembros de ellos, en la produccin de la misma. Habitualmente se trata de acadmicos, de
investigadores, de profesionales del mundo empresarial e industrial y de periodistas
3
.
Por tanto, la participacin de cada uno de los miembros que la conforman en el proceso de
cooperacin ya no debiera quedar circunscrito al mbito de las agencias, sino que el ciudadano
en el amplio sentido, tambin como miembro de la reserva de inteligencia que conforman una
comunidad complementaria, tendra que tomar partido en la cooperacin.
Por tanto el objetivo del nuevo modelo social de cooperacin es la nueva participacin del
ciudadano en los asuntos de seguridad e inteligencia como medida de exibilidad y contra la
burocratizacin de las estructuras de inteligencia.
Esta participacin se realizara mediante una va de integracin de voluntades tanto por
parte de los ciudadanos como de los sistemas de inteligencia. De esta forma los ciudadanos se
conformarn como un actor dentro de la comunidad.
3
Esteban, Miguel ngel (2007): Glosario de inteligencia, op. cit.
El proceso de transformacin de las Comunidades de Inteligencia europeas como factor de consolidacin de la ...
Julia Pulido Gragera
173
Para que esto se lleve a cabo se deber canalizar a travs de la reserva de inteligencia, en
primer lugar partiendo a nivel estatal, para una vez consolidada, llegar a establecer dentro de la
Unin Europea una Reserva de Inteligencia a este nivel.
El procedimiento por el que se llevara a cabo se estructurara de lo particular a lo general,
es decir, de cada pas miembro a la Unin Europea, estableciendo unas bases de datos y siste-
mas de expertos especcos, fomentando la especializacin de cada Estado en un rea concreta.
Por ejemplo, Espaa en el rea de terrorismo e inmigracin.
De esta forma, desde los rganos productores e integradores de Inteligencia de la Unin se
abastecera de una informacin especializada lo que supondra una participacin mayor de los
Estados en el proceso cooperativo.
En cuanto al mtodo, es necesaria una concienciacin bidireccional entre los actores. Tanto
los ciudadanos como los servicios de inteligencia e informacin deben presentar una voluntad
rme de cooperacin. Esto en algunos Estados est an poco desarrollado por las desconanzas
que existen entre cada uno de los elementos. Hay servicios que todava consideran que ellos
ostentan la legitimidad para hacer cumplir el ciclo de inteligencia y que los ciudadanos son
meros receptores de las polticas derivadas del mismo. Por tanto, a los expertos acadmicos,
periodistas o empresarios, los consideran puntualmente para concretas ayudas en la obtencin
de informacin.
La pretensin de la creacin de una Reserva de Inteligencia a nivel europeo, ponen de ma-
niesto que ante los riesgos y amenazas actuales, la participacin del ciudadano es esencial en
lo correspondiente a su aportacin especca en aspectos y materias que los servicios y agen-
cias de inteligencia por razones de tiempo o especicidad no son capaces de abordarlas. Bien,
porque carecen de expertos en esa materia dentro del propio servicio o bien para contrastar
informacin.
Por ello, la identificacin entre el experto y el oficial de inteligencia debe ser bidirec-
cional. Se debe normalizar la relacin de los servicios con el exterior, tratando de evitar
el seguir considerndose como burbujas aisladas en cuanto a relaciones externas. As
mismo, los expertos deben concienciarse de la necesidad de aportar sus conocimientos
a este tipo de instituciones gubernamentales, considerando valioso el servicio que se les
presta.
En cuanto a metodologa, es necesario normalizar las bases de datos y los sistemas exper-
tos. En este sentido, se plantea una doble dicultad. Por un lado, las propias instituciones de
los Estados no tienen bases de datos comunes, sino que cada organismo trabaja con un mtodo
propio. Esto diculta la creacin en primer lugar de una reserva de inteligencia propia y con-
solidada en cada Estado.
Por otro lado, el segundo problema y derivado del anterior es lograr crear una base de datos
europea. Para ello, se deber dotar al SITCEN de una divisin especca para ello, por lo que
la reserva de inteligencia tendr que convertirse en un objetivo ms de una futura poltica de
inteligencia comn.
Para poder realizar todo ello, no slo tendrn que concienciarse los actores a nivel nacio-
nal, sino que cada Estado miembro deber comprometerse a aportar su especializacin a un
mbito comn y bidireccionalmente, podrn surtirse de la informacin necesaria tanto en la
obtencin de informacin a nivel estatal como en la contribucin dentro de una cooperacin
multilateral.
Cuestiones de inteligencia en la sociedad contempornea
174
V. Conclusiones
Actualmente, todava no se ha consolidado la transformacin de las comunidades de inte-
ligencia, por lo que los procesos cooperativos entre los Estados se resumen en un conjunto de
actuaciones de intercambio de informacin e inteligencia los cules obtendrn la denominacin
de cooperacin cuando superen las barreras de periodicidad en los mismos y una consolidacin
en el tiempo. Por ahora, los Estados deberan nalizar el proceso de transformacin para poste-
riormente iniciar una ecaz cooperacin desde todos los mbitos de inteligencia.
En lo que respecta a la Unin Europea, cada vez se vuelve ms complicada la creacin de
una Agencia Europea de Inteligencia a la que se reconozca tanto como elemento coordinador,
con su consideracin de autoridad europea de inteligencia, como de rgano de coordinacin
entre los servicios de los Estados miembros. A pesar de que los Estados puedan dar ese paso, un
factor a tener en cuenta son los propios intereses y seguridad nacional lo que diculta compartir
informacin sensible que pueda afectar a los mismos. Por ello, aunque en la Unin Europea
haya intereses comunes, siempre habr idiosincrasias diferentes.
Por esta razn, la propuesta de una creacin de una reserva de inteligencia como producto
de la consolidacin del concepto de cooperacin social en inteligencia, es por ahora ambicioso
pero poco probable hasta que no se llegue a asumir por parte, tanto de los Estados miembros
como de la propia institucin europea, la necesidad de establecer una slida poltica de inteli-
gencia comn dentro del mbito de seguridad de la Unin.
Hasta ese momento, se pueden ir consolidando pasos previos, reforzando las reservas de
inteligencia nacionales y fomentando las relaciones de los servicios y agencias con el resto de
instituciones sociales de los Estados.
175
La penalizacin de las actividades de inteligencia hostil en los rdenes
subnacionales de gobierno en Mxico: el caso Nuevo Len
Mario Villarreal Daz y Juan Jos Rico Urbiola
EGAP del Tecnolgico de Monterrey
I. La inteligencia hostil
Las labores de inteligencia pueden ser denidas de formas diversas; sin embargo, en la ma-
yora de estas deniciones, explcitas e incluso implcitas, se coincide en establecer que se trata
en trminos generales de un proceso sistemtico de recoleccin, procesamiento y anlisis de
informacin sobre un tpico en particular, con el propsito de generar conocimiento operable
que sea til para que la organizacin logre sus objetivos.
La inteligencia puede clasicarse de acuerdo a la naturaleza de la informacin (negocios,
militar, etc.), atendiendo al nivel de su aplicacin (estratgica, tctica y operativa), as como
tambin puede distingursele como un proceso, producto u organizacin.
De esta manera, la inteligencia, entendida como un proceso sistemtico para generar co-
nocimiento operable y sugerir lneas de accin para informar al tomador de decisiones, ofrece
una perspectiva acerca de la inteligencia como un proceso donde su naturaleza y aplicacin no
se circunscribe a un mbito o situacin particular. Es decir, es una herramienta cuyo potencial
puede ser de inters en los sectores pblicos y privados.
En el desarrollo de actividades relacionadas con inteligencia, tres roles pueden ser adopta-
dos: el primero como recolector de la misma; el segundo como blanco de recoleccin
1
; y una
tercera de naturaleza mixta, donde a veces se es recolector y otras tantas blanco de recoleccin.
En el primero de los casos se participa con la intencin de generar informacin til para
toma de decisiones, ya sea dentro de un sistema formal o informal de inteligencia, como el que
realizan las agencias de inteligencia del Estado o cualquier otra organizacin. En el segundo
supuesto, la persona u organizacin se convierte en el objetivo de la actividad de inteligencia,
mientras que en el tercero, se asumen ambos roles consciente o inconscientemente. En este
ltimo caso nos encontramos en el plano de la contrainteligencia.
Cuando se es blanco de recoleccin de inteligencia a sta comnmente se le adjetiva de
hostil
2
. A nuestro parecer, la inteligencia hostil puede ser entendida como el conjunto de ac-
tividades realizadas por un tercero dirigidas a obtener y/o recopilar y/o analizar y/o clasicar
y/o diseminar informacin de una persona u organizacin, sin que medie conciencia o consen-
timiento de sta ltima, es decir, del blanco de inteligencia. Al conceptuar la inteligencia hostil
1
Cuando la recoleccin de informacin se dirige hacia nuestra propia persona o a la organizacin a la cual se
pertenece, sostenemos que se es blanco de recoleccin.
2
Abram, Shulsky, Gary James Schmitt (2002): Silent Warfare: Understanding the world of intelligence. USA,
Brasseys, Inc. BORN. Hans and Caparini, Marina (2007): Democratic Control of Intelligence services: contain-
ing rogue elephants. USA, Ashgate.
Cuestiones de inteligencia en la sociedad contempornea
176
en los trminos propuestos puede comprenderse de manera ms sencilla el propsito de las
actividades de contrainteligencia (CI).
La CI tiene dos funciones principales. La primera se reere a la obtencin de conocimiento
o informacin precisa y relevante acerca de un adversario/enemigo (o potencial adversario/
enemigo)
3
. Esta rea de CI tiende a la recopilacin de informacin relevante sobre fenmenos
y actividades como sabotaje, terrorismo, subversiones etc. En la segunda funcin, se reere al
desarrollo de actividades dirigidas a proteger la informacin que posee una organizacin en
contra de las labores de inteligencia de un adversario
4
, es decir, emprender actividades que
tiendan a proteger a la organizacin de actividades de inteligencia hostil. Evidentemente en el
desdoble de ambas funciones, la organizacin cuenta con distintas estrategias y herramientas,
las cuales no sern discutidas en este captulo.
El mbito de inuencia de la inteligencia hostil no se limita nicamente al sector pblico.
Casos de espionaje industrial bien pueden ser incluidos en esta clasicacin de inteligencia.
Sin embargo, en este trabajo nos centraremos en aspectos referentes a la penalizacin de las
actividades de inteligencia hostil que tienen como blanco las tareas realizadas por las fuerzas
del orden en el combate al crimen organizado.
II. La legislacin penal en Mxico
La Constitucin Poltica de los Estados Unidos Mexicanos es el mximo ordenamiento del
Estado mexicano. ste establece en el artculo 40 que Mxico tendr como forma de gobierno
la federal, integrndose por estados autnomos y libres en todo lo que concierne a su rgimen
interior, razn por la cual cada estado (provincia) cuenta con su propia Constitucin para su
propia organizacin poltica.
Los estados que integran Mxico son 31
5
, adems de un Distrito Federal que se erige como
una entidad con un rgimen poltico especial diferente al de los estados, de acuerdo con las
bases que establece el artculo 122 de la Constitucin Federal.
En el orden federal o nacional, el poder poltico se deposita en los Poderes Ejecutivo, Le-
gislativo y Judicial, a travs de las instituciones del Presidente de la Repblica, Congreso de la
Unin
6
y el Poder Judicial Federal
7
respectivamente. En el caso de los estados, como rdenes
subnacionales de gobierno, se sigue el mismo principio de divisin de poderes reconocido tanto
en la Constitucin Poltica Federal
8
como en sus propias constituciones, depositndose al efecto
los mismos, en las instituciones del Gobernador, Congreso del Estado y Poder Judicial Estatal.
3
Departamento de Defensa de los Estados Unidos (2001): Dictionary of Military and Associated Terms. Acce-
sible en http://www.dtic.mil/doctrine/dod_dictionary/. [Consultado: 1-10-2010].
4
Fleisher, Craig; Blenkhorn, David L. (2001): Managing frontiers in competitive intelligence, en Reducing
vulneravility through counterintelligence. USA, Quorum Books, pp. 29-39.
5
Artculos 41 y 42 de la Constitucin Poltica de los Estados Unidos Mexicanos.
6
Bajo un sistema bicameral compuesto de 500 diputados y 128 senadores.
7
Integrado por una Suprema Corte de Justicia de la Nacin, Juzgados de Distrito, Tribunales Unitarios y Cole-
giados de Circuito y un Tribunal Federal Electoral.
8
Artculo 116 de la Constitucin Poltica de los Estados Unidos Mexicanos.
La penalizacin de las actividades de inteligencia hostil en los rdenes subnacinales de gobierno en Mxico: el caso....
Mario Villareal Daz y Juan Jos Rico Urbiola
177
En el orden federal, es facultad exclusiva del Poder Legislativo a travs del Congreso de
Unin el establecimiento de delitos y faltas contra la federacin y jar los castigos que por
ellos deban imponerse, de acuerdo a lo dispuesto en la fraccin XXI del artculo 73 de la Carta
Magna.
Por su parte, los Congresos de los Estados pueden establecer delitos y sancionar las faltas
cuya aplicacin se circunscribe a su territorio, siempre y cuando la regulacin de las conductas
que se consideran nocivas no corresponda al Legislativo Federal.
Con base en lo que se ha expuesto y fundado, se colige que la legislacin penal en Mxico
tiene dos mbitos de regulacin: la federal y la local. La primera es de naturaleza civil y militar.
La segunda, tambin llamada comn, corresponde a los ordenes subnacionales de gobierno y
es estrictamente de naturaleza civil.
La manera en que se estructura la legislacin penal en Mxico obedece al arreglo institucio-
nal federal que instaura un mbito competencial legislativo dual. Este diseo institucional per-
mite que la regulacin de conductas a nivel local pueda adecuarse a los fenmenos antisociales
particulares que se presenten de forma particular en los estados.
III. La penalizacin de la inteligencia hostil en el fuero federal
El sistema jurdico mexicano establece tres mbitos de aplicacin de las normas penales
(fuero): federal, militar y estatal
9
. El fuero federal
10
est compuesto por los rganos de pro-
curacin e imparticin de justicia as como por la legislacin penal expedida por el Congreso
Federal para sancionar las conductas delictivas de los civiles. El principal ordenamiento que
establece los tipos penales es el Cdigo Penal Federal (CPF), aunque tambin existen otros
ordenamientos que establecen la sancin de determinadas conductas como: Ley Federal Contra
la Delincuencia Organizada; Ley de Explosivos y Armas de Fuego, Ley Federal para el Control
de Sustancias Qumicas Susceptibles de Desvo para la Fabricacin de Armas Qumicas, Ley
para Prevenir y Sancionar la Trata de Personas, por citar algunas.
Del universo de ordenamientos legales que establecen los diversos tipos penales en el fuero
federal, el CPF penaliza la inteligencia hostil en dos tipos penales: traicin a la patria y espionaje.
El artculo 123 del CPF establece:
Se impondr la pena de prisin de cinco a cuarenta aos y multa hasta de cincuenta mil
pesos al mexicano que cometa traicin a la patria en alguna de las formas siguientes:
()
VI.-Tenga, en tiempos de paz o de guerra, relacin o inteligencia con persona, grupo o
gobierno extranjeros o le d instrucciones, informacin o consejos, con objeto de guiar a una
posible invasin del territorio nacional o de alterar la paz interior;
9
Tambin llamado local o del fuero comn.
10
Instituto de Investigaciones Jurdicas. Diccionario Jurdico. Mxico, Universidad Nacional Autnoma de
Mxico.
Cuestiones de inteligencia en la sociedad contempornea
178
VII.-Proporcione dolosamente y sin autorizacin, en tiempos de paz o de guerra, a persona,
grupo o gobiernos extranjeros, documentos, instrucciones o datos de establecimientos o de
posibles actividades militares
De las fracciones que describen el delito de traicin a la patria se considera que las frac-
ciones VI y VII penalizan actividades de inteligencia hostil consistentes en la facilitacin de
informacin a gobiernos extranjeros que podra amenazar la seguridad del Estado mexicano.
Las sanciones que describen todas y cada una de las fracciones contenidas en el artculo 123
del CPF, se aplican tanto a mexicanos como a extranjeros, hecha excepcin precisamente las frac-
ciones VI y VII que acabamos de mencionar de acuerdo a lo dispuesto por el artculo 126 del CPF:
se aplicarn las mismas penas a los extranjeros que intervengan en la comisin de los delitos a que
se reere este Captulo, con excepcin de los previstos en las fracciones VI y VII del artculo 123.
La excepcin a la que se hace mencin, obedece a que cuando un extranjero realiza una
conducta que puede encuadrarse en la hiptesis normativa contenida en las mencionadas frac-
ciones VI y VII comente el delito de espionaje, de acuerdo al artculo 127 del CPF: se aplicar
la pena de prisin de cinco a veinte aos y multa hasta de cincuenta mil pesos al extranjero que
en tiempo de paz, con objeto de guiar a una posible invasin del territorio nacional o de alterar
la paz interior, tenga relacin o inteligencia con persona, grupo o gobierno extranjeros o le d
instrucciones, informacin o consejos.
La misma pena se impondr al extranjero que en tiempo de paz proporcione, sin autoriza-
cin a persona, grupo o gobierno extranjero, documentos, instrucciones, o cualquier dato de
establecimientos o de posibles actividades militares.
Se aplicar la pena de prisin de cinco a cuarenta aos y multa hasta de cincuenta mil pesos
al extranjero que, declarada la guerra o rotas las hostilidades contra Mxico, tenga relacin o
inteligencia con el enemigo o le proporcione informacin, instrucciones o documentos o cual-
quier ayuda que en alguna forma perjudique o pueda perjudicar a la Nacin Mexicana.
El artculo 128 establece adems, otra modalidad del espionaje en los trminos siguientes:
se aplicar la pena de prisin de cinco a veinte aos y multa hasta de cincuenta mil pesos, al
mexicano que, teniendo en su poder documentos o informaciones condenciales de un gobier-
no extranjero, los revele a otro gobierno, si con ello perjudica a la Nacin Mexicana.
Con base en lo expuesto en esta seccin se concluye que la penalizacin de la inteligencia
hostil en el fuero federal se establece en el CFP en las guras de traicin a la patria y espionaje.
Resulta pertinente comentar que las conductas sancionadas por los tipos penales de traicin a
la patria y espionaje, tienen como contexto la seguridad nacional as como conictos blicos.
IV. La penalizacin de la inteligencia hostil en el fuero militar
La penalizacin de la inteligencia hostil en el fuero militar se encuentra establecida en el
Cdigo de Justicia Militar (CJM), a travs de dos tipos penales que nominalmente coinciden
con los del fuero federal. Nos referimos a los delitos de traicin a la patria y espionaje, que se
encuentran dentro del ttulo sexto del CJM concerniente a los delitos contra la seguridad exte-
rior de la Nacin.
La penalizacin de las actividades de inteligencia hostil en los rdenes subnacinales de gobierno en Mxico: el caso....
Mario Villareal Daz y Juan Jos Rico Urbiola
179
El artculo 203 del CJM establece en la fraccin XXII las hiptesis normativas que cons-
tituyen el delito de traicin a la patria. Relacionadas con actividades de inteligencia hostil se
ubican, a nuestro parecer, las fracciones VI, IX y XI, a tenor de las cuales se impondr pena de
treinta a sesenta aos de prisin a quien:
VI.-Comunique al enemigo el estado o la situacin de las tropas mexicanas, o de las que
estuvieren al servicio de Mxico, de barcos, aeronaves, armas, municiones o vveres de que
disponga, algn plan de operaciones, itinerarios militares, o entregue planos de fuertes, bahas,
fondeaderos, campamentos, posiciones o terrenos, y en general, cualquier informe que pueda
favorecer sus operaciones de guerra o perjudicar las del ejrcito nacional
IX.-Entable o facilite con personas que estn al servicio del enemigo y sin la autorizacin
competente, relaciones verbales o por escrito, acerca de asuntos concernientes a las opera-
ciones de guerra. Lo anterior no comprende los tratados y convenios militares que puedan
negociarse con los jefes de fuerzas enemigas, para celebrar armisticio, capitulacin, canje de
prisioneros o para otros nes lcitos
XI.-Trasmita al enemigo algn libro o apuntes de seales, las combinaciones de los toques
u otros signos convencionales para comunicarse
Del estudio de las fracciones a las que se hace alusin, se identica que en stas, el objeto
de sancin es la conducta tendiente a brindar informacin a un Estado extranjero sobre opera-
ciones militares mexicanas, lo que juzgamos sin duda como una forma de inteligencia hostil.
En el caso del delito de espionaje, penado en el artculo 206 del CJM, se describe como
antijurdica la conducta tendiente a obtener informacin til al enemigo: a quien se introduzca
en las plazas, fuertes, puestos militares o entre las tropas que operen en campaa, con objeto
de obtener informacin til al enemigo y comunicarla a ste, se le impondr pena de treinta a
sesenta aos de prisin.
Al igual que el delito de traicin a la patria, el tipo penal del espionaje sanciona las activi-
dades de recoleccin de inteligencia dirigidas a ser compartidas con el enemigo, lo que implica
tambin una actividad de inteligencia hostil.
Es menester comentar que el fuero militar es de naturaleza especial y su aplicacin se dirige
a miembros de las diversas Fuerzas Armadas nacionales y no civiles. Al igual que los tipos
penales federales abordados en el punto anterior, tienen como contexto la seguridad nacional y
durante el desarrollo de conictos blicos.
V. Recoleccin de inteligencia hostil: los halcones
Nuevo Len est integrado por 51 municipios, de los cuales, poco ms de diez constituyen
una zona metropolitana con su capital Monterrey, habitado por alrededor de 3.7 millones de
personas. Colinda al norte con los estados de Coahuila, Tamaulipas y Texas, ste ltimo perte-
nece a los Estados Unidos de Amrica, por lo que su posicin geogrca resulta estratgica para
el trco de drogas hacia el vecino pas.
Cuestiones de inteligencia en la sociedad contempornea
180
Las operaciones de la delincuencia organizada en Mxico han alcanzado en los ltimos aos
enormes proporciones, generando un aumento de la violencia sin precedente alguno. Muestra de
esta situacin fue el aumento de los homicidios intencionales (dolosos) en el Estado de Nuevo
Len al pasar de 180 en el ao 2006 a 283 en el 2007. A partir de este ltimo ao se ha sostenido
la cantidad, 2008 (263) y 2009 (267) (Gobierno de Nuevo Len: 2010). Lo anterior ha sido inter-
pretado como el resultado de la lucha entre diversos crteles de la droga por controlar las rutas de
trco hacia los Estados Unidos, en donde el estado de Nuevo Len por las caractersticas que se
han comentado, no ha escapado de sufrir las consecuencias de tales enfrentamientos.
Para combatir las acciones del crimen organizado, la estrategia gubernamental entre los
rdenes nacionales y subnacionales de gobierno contempla, entre otras actividades, la realiza-
cin de operativos para la captura de los miembros de los grupos delictivos con el objetivo de
disminuir sus capacidades de operacin.
Los operativos mencionados implican la coordinacin entre fuerzas armadas federales
11
y po-
licas estatales. A partir de la implementacin de los operativos en el estado de Nuevo Len, con-
cretamente en Monterrey, se ha identicado que los grupos de la delincuencia organizada cuentan
con una red de informantes en las calles a los cuales se les denomina halcones, quienes a travs
de telefona mvil y equipo de radiocomunicacin informan a los grupos delictivos sobre la pues-
ta en marcha de los operativos de las Fuerzas Armadas, sus caractersticas, ubicacin, movimien-
tos, etctera, afectando sin duda la ecacia de los mismos. Estas actividades, a nuestro juicio,
pueden ser calicadas como inteligencia hostil de la delincuencia en contra de las autoridades
12
.
Las actividades de los halcones comenzaron a ventilarse a travs de los medios de comunica-
cin en el ao 2009, pero no fue sino hasta inicios de junio del 2010 que dicho fenmeno adquiri
mayor trascendencia, a partir de un incidente que involucr la detencin de una persona que presun-
tamente informaba sobre los movimientos y ubicacin del presidente de uno de los municipios de la
zona metropolitana (Reyes, 2010). Para esa misma fecha el Gobernador del Estado present ante el
Congreso local una iniciativa de reforma al Cdigo Penal del estado de Nuevo Len.
En el escrito presentado por el titular del Poder Ejecutivo se argument que la funcin de segu-
ridad pblica es una responsabilidad del orden estatal de acuerdo a lo establecido por los artculos
21 de la Constitucin Poltica de los Estados Unidos Mexicanos y 87 de la Constitucin del Estado
de Nuevo Len. Con el propsito de cumplir con los mandatos prescritos en los citados artculos;
se puntualiza en el escrito, se combate a las organizaciones criminales con fuerzas policiales de
los tres rdenes de gobierno
13
pero stos, son vigilados por una red de informantes denominados
halcones, cuya actividad consiste en vigilar las actividades relativas a personas o instituciones que
pueden poner en peligro la estabilidad de la organizacin criminal a la que pertenecen.
Con base en las consideraciones anteriores, el Gobernador propone establecer un delito en
el artculo 192 del Cdigo Penal del Estado de Nuevo Len, que corresponde al captulo rela-
11
Polica Federal, Ejrcito y Marina.
12
Al parecer las actividades de los halcones comienzan a diversicarse. Al enterarse sobre la detencin de
algn miembro de la delincuencia por parte de las autoridades, se despliegan operativos ilegales consistentes
en despojar a mano armada a particulares de sus vehculos en algunas de las principales avenidas de la ciudad
con la intencin de obstruir con stos el libre trnsito por las calles, fenmeno al que se le ha denominado
narco bloqueos.
13
Federacin, Estados y Municipios. Los Municipios cuentan con una polica cuyas funciones son de naturaleza
preventiva.
La penalizacin de las actividades de inteligencia hostil en los rdenes subnacinales de gobierno en Mxico: el caso....
Mario Villareal Daz y Juan Jos Rico Urbiola
181
tivo a los delitos cometidos en contra de instituciones ociales y servidores pblicos, para que
sean sancionadas tales conductas.
En el documento se propuso imponer de seis a quince aos de prisin y multa de doscientas
a cuatrocientas cuotas a quien aceche o vigile o realice actividades de espionaje sobre la ubi-
cacin, las actividades, los operativos o en general sobre las labores que realicen elementos de
instituciones de seguridad pblica, de persecucin o sancin del delito o de ejecucin de penas.
Aunado a la descripcin del tipo penal, se propuso que las penas se agravaran cuando la
conducta sea cometida por servidores pblicos o ex servidores pblicos de las Fuerzas Arma-
das, instituciones de seguridad pblica o de procuracin de justicia.
Otro punto a destacar en la propuesta de penalizacin, es que ste delito fuera considerado
como delito grave
14
mediante su inclusin en el artculo 16 Bis fraccin I del Cdigo Penal del
Estado.
VI. La penalizacin de la inteligencia hostil en los rdenes subnacionales de gobierno en
Mxico: el caso de Nuevo Len
El Congreso del Estado de Nuevo Len turn a la Comisin Justicia y Seguridad Pblica
de ese mismo Poder la propuesta del Ejecutivo para su estudio y dictamen bajo el nmero de
expediente 6420/LXXII.
En el dictamen sobre la reforma al ordenamiento penal, la Comisin de Justicia y Seguridad
asever que el Congreso del Estado tiene como responsabilidad atender la peticin formulada
por el Gobernador, por tratarse de un asunto de su competencia de conformidad con lo estable-
cido en el artculo 63, fraccin XII de la Constitucin Poltica del Estado de Nuevo Len as
como la Ley Orgnica del Poder Legislativo y su respectivo reglamento.
Justic en el mismo documento la importancia que reviste atender los reclamos sociales
para abatir la inseguridad y la necesidad de adecuar el marco normativo del Estado de Nuevo
Len a las disposiciones de la Ley General del Sistema Nacional de Seguridad Pblica de fecha
2 de enero del 2009, que tiene como propsito lograr la integracin, organizacin, funciona-
miento y coordinacin de los tres niveles de Gobierno para perseguir un n comn aunado a
los objetivos 4 y 5 del Plan Nacional de Desarrollo 2007-2012 que sealan de igual forma la
necesidad de establecer ms y mejores instrumentos para imparticin de justicia en los casos
de actos asociados con la delincuencia organizada.
En este dictamen la Comisin de Justicia y Seguridad sostiene que las actividades llevadas
a cabo por los halcones atentan gravemente contra las instituciones y los servidores pblicos
encargados de la seguridad pblica, resultando preocupante que en los ordenamientos jurdicos
del Estado de Nuevo Len no se encuentre norma alguna que pueda sancionar tales actos con
el rigor de la materia penal.
Al tomar las anteriores consideraciones, la Comisin dictaminadora concluye que la ini-
ciativa presentada por el Gobierno del Estado resulta fundamental para consolidar los instru-
mentos jurdicos que permitan al Estado combatir con ecacia la impunidad que se maniesta
14
El otorgarle la naturaleza de grave a un delito conlleva entre otras consecuencias, que en caso de detencin de
algn individuo, ste no goce de ciertas prerrogativas procesales como la caucin.
Cuestiones de inteligencia en la sociedad contempornea
182
en la realizacin de actividades como las de los halcones, a travs de un marco legal que
proporcionar un mejor funcionamiento y una defensa ms enrgica por parte de las personas
encargadas de proteger a los nuevoleoneses.
El dictamen de la Comisin concluye al someter al pleno del Congreso el proyecto de decre-
to que comprende la reforma al artculo 192 y 16 Bis Fraccin I para que establezcan:
Artculo 192.- Se impondr una pena de dos a quince aos de prisin y multa de doscientas
a cuatrocientas cuotas a quien aceche o vigile o realice actos tendientes a obtener informacin
sobre la ubicacin, las actividades, los operativos o en general las labores de seguridad pblica,
de persecucin o sancin del delito o la ejecucin de penas.
Adems de las penas previstas en el prrafo anterior, se impondr desde un tercio hasta una
mitad ms de la sancin privativa de libertad que le corresponda, al que realice la conducta des-
crita en este artculo utilizando para ello cualquier vehculo del servicio pblico de transporte
de pasajeros u otro que preste un servicio similar o que por sus caractersticas exteriores sea si-
milar a la apariencia de los vehculos destinados al servicio de transporte pblico de pasajeros.
Las penas sealadas en este artculo, se aumentarn desde un tercio hasta un tanto ms de la
pena que le corresponda, y se impondr adems destitucin del cargo o comisin e inhabilita-
cin de tres a diez aos para ocupar otro, cuando el delito sea cometido por servidores pblicos
o por ex servidores pblicos de las Fuerzas Armadas, instituciones de seguridad pblica o de
procuracin de justicia.
En el primer prrafo del delito se describe la hiptesis normativa objeto de sancin. A di-
ferencia de la propuesta por el Poder Ejecutivo, en sta se sustituye el trmino espionaje por
actos tendientes a obtener informacin. Tal modicacin obedece a la consideracin hecha
por la propia Comisin en cuanto a que pudiese confundirse con el delito de espionaje estable-
cido en el CPF.
Como puede apreciarse, las conductas que sanciona el delito se relacionan con la recolec-
cin de informacin sobre las actividades de las autoridades de seguridad pblica, persecucin
o sancin del delito as como de ejecucin de penas, lo que consideramos actividades de inte-
ligencia hostil.
En el segundo prrafo se establece como agravante el hecho que el informante utilice un
vehculo de servicio pblico de transporte. Esta situacin particular tiene como antecedente la
percepcin que gran nmero de los halcones conducen vehculos tipo taxi. Ya que no resul-
ta extrao verles por toda la ciudad as como tampoco que utilicen equipos de comunicacin.
El tercer prrafo del delito seala como agravante, el hecho que el informante pertenezca
o haya pertenecido a las Fuerzas Armadas, instituciones de seguridad pblica o de procuracin
de justicia.
Finalmente, en el proyecto de reforma, se considera que el delito cometido en contra de
instituciones ociales y servidores pblicos descrito en el artculo 192 como grave, por lo que
fue incluido en el catlogo de delitos que establece el artculo 16 BIS fraccin I del Cdigo
Penal del Estado
15
.
15
Las personas quienes son procesadas por delitos que se encuentran contemplados en este artculo no gozan de
ciertas prerrogativas procesales penales, como el derecho a anza.
La penalizacin de las actividades de inteligencia hostil en los rdenes subnacinales de gobierno en Mxico: el caso....
Mario Villareal Daz y Juan Jos Rico Urbiola
183
El proyecto fue votado y aprobado en el pleno el da 21 de junio de 2010 y publicado en el
Peridico Ocial del Estado el da 25 de junio del 2010, entrando en vigor al da siguiente de
su publicacin.
VII. Especializacin y formacin de perles profesionales
El fenmeno de la delincuencia organizada se encuentra en una evolucin constante que se
ve reejada en la aparicin de nuevas formas de operar sus negocios ilcitos; as como en la
realizacin de actividades para evitar cualquier funcin de seguridad pblica en su contra, como
las de procuracin e imparticin de justicia propias del Estado mexicano en sus rdenes nacio-
nal y subnacional de gobierno. El fenmeno de los halcones es un ejemplo de estas activida-
des, cuya naturaleza puede ser calicada como inteligencia hostil en contra de las autoridades,
puesto que su propsito es recolectar informacin acerca de cmo operan stas en perjuicio de
las organizaciones criminales.
La penalizacin de la inteligencia hostil en la legislacin mexicana se reduca prcticamente
a las guras delictivas de traicin a la patria y espionaje, cuyas hiptesis normativas y trata-
miento vara en el orden nacional de acuerdo a la legislacin civil del Cdigo Penal Federal y
el rgimen castrense en el Cdigo de Justicia Militar. La inclusin del artculo 192 del Cdigo
Penal del Estado de Nuevo Len, referente a la sancin de delitos cometidos en contra de ins-
tituciones ociales y servidores pblicos, se constituye como la primera norma que penaliza la
inteligencia hostil en un orden subnacional de gobierno en Mxico. Desde la entrada en vigor
del delito, el 26 de junio de 2010 hasta el 20 de octubre del mismo ao, han sido detenidas 46
personas por la probable comisin del mismo. En el cien por cien de los casos se trata de inte-
grantes de Fuerzas Armadas o policas en activo
16
. Esta situacin da cuenta de la importancia
de legislar sobre la inteligencia hostil en el mbito civil como un instrumento que refuerce las
estrategias gubernamentales en contra de las actividades del crimen organizado as como ame-
nazas futuras que puedan presentarse.
Finalmente, estimamos que la penalizacin de la inteligencia hostil resulta trascendente,
ms all del mbito jurdico, ya que puede constituirse como un objeto de estudio en el campo
de la inteligencia, para desarrollar trabajos empricos que por su naturaleza no implican total
secreca, si se le considera a este delito como un instrumento de contrainteligencia
17
. Adicio-
nalmente, los resultados de las investigaciones y el desahogo de los procesos judiciales a que
haya lugar, pueden brindar elementos valiosos que pueden ser explotados en el desarrollo de
polticas pblicas de seguridad as como en las estrategias, tcticas y operaciones que de stas
se deriven, amn de erigirse como un instrumento que combata la corrupcin en los cuerpos
policiacos.
16
Congreso del Estado de Nuevo Len (2010): Expediente No. 6420.- Iniciativa de reforma de modicacin
de los artculos 16 bis fraccin i del Cdigo Penal para el Estado de Nuevo Len. Monterrey, Comisin de
Justicia y Seguridad Pblica, p.11.
17
Stair, Ralph M.; Reynolds, George W. (2010): Principles of Information Systems. Boston, Cenage Learning.
Cuestiones de inteligencia en la sociedad contempornea
184
VIII. Bibliografa
Abram, Shulsky; Schmitt, Gary James (2002): Silent Warfare: Understanding the world of in-
telligence. USA, Brasseys, Inc.
Barret, Peter (2001): Reducing vulneravility through counterintelligence, en Managing fron-
tiers in competitive intelligence. USA: Quorum Books, pp. 29-39.
Born, Hans; Caparini, Marina (2007): Democratic Control of Intelligence services: containing
rogue elephants. USA : Ashgate.
Congreso del Estado de Nuevo Len (2010): Expediente No. 6420.-Iniciativa de reforma de
modicacin de los artculos 16 bis fraccin i del Cdigo Penal para el Estado de Nuevo
Len. Monterrey, Comisin de Justicia y Seguridad Pblica, p 11.
Estadstica Nuevo Len (2010): Gobierno del Estado de Nuevo Len. Accesible en http://www.
nl.gob.mx/?P=pgj_estestatal. [Consultado: 1/10/2010].
Jurdicas, Instituto de Investigaciones. Diccionario Jurdico. Mxico: Universidad Nacional
Autnoma de Mxico.
Len, Karina y Talavera G. (2010): De polcias a Halcones. Grupo Reforma. Accesible en
http://gruporeforma.elnorte.com/gracoanimado/monterrey/policias_halcones/?plazacons
ulta=elnorte. [Consultado: 26/10/2010].
Mxico. Cdigo de Justicia Militar. Peridico Ocial de la Federacin, de 31 de agosto de
1933. Accesible en http://www.diputados.gob.mx/LeyesBiblio/pdf/4.pdf. [Consultado:
26/10/2010].
Mxico. Cdigo Penal Federal. Peridico Ocial de la Federacin, de 14 de agosto de 1931. Ac-
cesible en http://www.diputados.gob.mx/LeyesBiblio/pdf/9.pdf. [Consultado: 26/10/2010].
Mxico. Constitucin Poltica de los Estados Unidos Mexicanos. Peridico Ocial de la Fede-
racin, de 5 de febrero de 1917. Accesible en http://www.diputados.gob.mx/LeyesBiblio/
pdf/1.pdf. [Consultado: 26/10/2010].
Mxico. Ley Federal de Explosivos y Armas de Fuego. Peridico Ocial de la Federacin,de
11 de enero de 1972. Accesible en http://www.diputados.gob.mx/LeyesBiblio/pdf/102.pdf.
[Consultado: 26/10/2010].
Mxico. Ley Federal Contra la Delincuencia Organizada, Peridico Ocial de la Federacin, de
7 de noviembre de 1996. Accesible en http://www.diputados.gob.mx/LeyesBiblio/pdf/101.
pdf. [Consultado: 26/10/2010].
Mxico. Ley Federal para el Control de Sustancias Qumicas Susceptibles de Desvo para la
Fabricacin de Armas Qumicas. Peridico Ocial de la Federacin, de 9 de junio de 1996.
Accesible en http://www.diputados.gob.mx/LeyesBiblio/pdf/LFCSQ.pdf. [Consultado:
26/10/2010].
Mxico. Ley para Prevenir y Sancionar la Trata de Personas Peridico Ocial de la Federacin,
de 27 de noviembre de 2007. Accesible en http://www.diputados.gob.mx/LeyesBiblio/pdf/
LPSTP.pdf. [ Consultado: 26/10/2010].
Nuevo Len, Mxico. Cdigo Penal para el Estado de Nuevo Len. Peridico Ocial del Estado,
de 26 de marzo de 1990. Accesible en http://www.hcnl.gob.mx/. [Consultado: 26/10/2010].
Nuevo Len, Mxico. Constitucin Poltica del Estado Libre y Soberano de Nuevo Len. Pe-
ridico Ocial del Estado, de 16 de diciembre de 1917. Accesible en http://www.hcnl.gob.
mx/. [Consultado: 26/10/2010].
La penalizacin de las actividades de inteligencia hostil en los rdenes subnacinales de gobierno en Mxico: el caso....
Mario Villareal Daz y Juan Jos Rico Urbiola
185
Stair, Ralph M., George Reynolds, George W. Reynolds. (2010): Principles of Information
Systems. Boston, Ma : Cenage Learning.
Reyes, Daniel (2010): No era halcn sino rudo de mauricio. El Norte. 6 de junio de 2010.
United States of America, Department of Defense [En lnea] (2001): Dictionary of Military and
Associated Terms. Accesible en http://www.dtic.mil/doctrine/dod_dictionary/. [Consultado:
1/10/2010].
187
La inteligencia ecuatoriana: tradiciones, cambios y perspectivas
1
Fredy Rivera Vlez
FLACSO Ecuador
I. Introduccin
El objetivo de este trabajo es analizar y comprender los cambios que se han producido en
el sistema de inteligencia ecuatoriano en los ltimos aos. Estos cambios fueron producto de la
interrelacin de factores externos e internos que detonaron momentos crticos para la seguridad
ecuatoriana, y que, a su vez, impulsaron la revisin de la normativa, institucionalidad y doctrina
de seguridad nacional que durante varias dcadas dise y construy un aparataje de entidades
estatales ligadas a las FF.AA. y la Polica Nacional.
Desde los aos setenta, la moderna Inteligencia ecuatoriana funcion sin ser analizada y
mucho menos reformada con excepcin de la inteligencia de la Fuerza Terrestre Ejrcito que
pas a ser Arma luego de la gesta victoriosa en la guerra del Cenepa contra el Per en 1995
2
.
Los escasos intentos de transformacin se limitaron a simples modicaciones reglamentarias
de tipo operativo y no se pens en ningn momento en hacer modicaciones de tipo estratgico.
Incluso, actualmente, cuando se han concretado cambios importantes en el plano legal e institu-
cional, nos seguimos preguntando si el escenario presente dej atrs esa tradicin normativista
o legalista de generar nuevas instituciones y creer que la realidad funcionar por s misma, o,
por el simple hecho de tener una nueva ley, pensar que se modicarn los comportamientos y la
cultura institucional de las personas que hacen parte de un sistema de inteligencia tradicional.
En ese campo, la sospecha se podra conrmar porque al parecer los cambios realizados
no tienen la suciente correspondencia entre un cuerpo doctrinario y su consecuente cultura
institucional prcticas y creencias, aspecto que revelara que las transformaciones ejecutadas
en el sistema de inteligencia aparezcan como maquillajes.
Estas dinmicas promueven tensiones y contradicciones entre las necesidades de contar con
asesoramiento y consejo preventivo para la conduccin poltica estratgica y la operatividad
concreta de los subsistemas policial y militar. Acontecimientos como los sucedidos el 30 de
septiembre del 2010 volvieron a colocar el tema de la inteligencia en el centro del debate po-
ltico porque se cuestion la viabilidad y pertinencia de las reformas efectuadas, contrastando
notablemente con la necesidad de alerta y proteccin que requirieron las autoridades guberna-
mentales en momentos de peligro y tensin
3
.
1
El presente trabajo es una versin modicada del original que no pudo ser presentado en el Seminario Inter-
nacional Estudios estratgicos e inteligencia prospectiva organizado por la SENAIN y FLACSO Ecuador.
2
Conicto armado entre Ecuador y Per que mantuvieron disputas territoriales no resueltas por la soberana
de amplias zonas selvticas del sur ecuatoriano y norte peruano. El conicto y tensiones nalizaron en 1998
mediante la rma en Brasilia del Tratado de Paz y Lmites entre ambos pases.
3
Ese da el Presidente de la Repblica fue objeto de agresiones fsicas y retencin por parte de elementos de
la Polica Nacional que se tomaron arbitrariamente un Regimiento urbano aduciendo disconformidad con la

Cuestiones de inteligencia en la sociedad contempornea
188
Esta grave crisis interna puso en vilo la estabilidad democrtica del Ecuador y motiv
un replanteamiento en la conduccin de la inteligencia. Tras la renuncia del titular civil que
haba sido posesionado como Secretario Nacional de Inteligencia en septiembre 2009, se
nombr a un militar retirado como responsable del sistema
4
. Si bien la decisin parece estar
respaldada por el criterio de la supuesta eciencia castrense y prestigio que gozan las FF.AA.,
se proyectara nacional e internacionalmente una imagen de retorno al pasado reciente que se
contrapone a las intenciones reformistas difundidas discursivamente por el presidente Rafael
Correa.
Qu evidencias muestran este tipo de contextos y situaciones?. El presente trabajo realiza-
r un breve anlisis del peso de las tradiciones doctrinarias derivadas de la Seguridad Nacional
en la construccin del sistema de Inteligencia ecuatoriano; expondr los eventos crticos que
generaron la intervencin de autoridades gubernamentales para reformar la inteligencia me-
diante leyes y normativas; y, sealar algunos factores problemticos que siguen presentes en
las estructuras de la inteligencia.
II. Las tradiciones: todo lo pasado fue mejor
El Ecuador, tanto por razones histricas como geopolticas, desarroll su propia doctrina de
Seguridad Nacional materializada en la Ley de Seguridad Nacional. Esto no signica que las
FF.AA. se hayan distanciado conceptualmente en trminos radicales de otros pases latinoame-
ricanos, sino que las caractersticas peculiares del pas obligaron a que las intervenciones de los
militares no caigan signicativamente en violacin a los derechos humanos como sucedi en
varias latitudes del hemisferio.
En efecto, el Ecuador constituye la excepcin porque no tiene en su legado histrico la
presencia de guerrillas importantes que hayan amenazado la sustentabilidad del Estado y
su poblacin; tampoco posee factores de riesgo o nuevas amenazas como cultivos de coca
o amapola que atraigan la actividad de cultivadores, aunque ello no elimina la existencia
y accionar de narcotracantes. De igual manera, y a pesar de las recurrentes crisis de go-
bernabilidad, la credibilidad de las FF.AA. no ha sufrido mayor detrimento por su papel
activo en tareas de desarrollo y por su insercin popular en el imaginario nacionalista
ecuatoriano
5
.
Sin embargo, y como parte de ese cuerpo doctrinario y legal que inclua el concepto de
Defensa Interna para combatir al enemigo o a las amenazas internas, se crearon instituciones
de seguridad e inteligencia regentadas por el Consejo de Seguridad Nacional COSENA. Ese
es el caso de la Direccin Nacional de Inteligencia DNI y del Instituto de Altos Estudios
poltica salarial establecida por el Gobierno Nacional. Tras varias horas de tensiones y amenazas que incluy
poner en peligro la vida del mismo Presidente y la posibilidad de una convulsin social de magnitudes ini-
maginables, las FF.AA. rescataron a la primea autoridad del pas con una saldo lamentable de 10 personas
fallecidas entre policas, miliares y civiles.
4
En el Ecuador el cargo de Secretario Nacional equivale a Ministro de Estado.
5
Rivera Vlez, Fredy (2001): Democracia minimalista y fantasmas castrenses en el Ecuador contemporneo.
en Revista Paradoxa, Filosofa de la Frontera N 9, diciembre de 2001, Consejera de Cultura y Patrimonio de
la Junta de Extremadura, Cceres, Espaa.
La Inteligencia ecuatoriana: tradiciones, cambios y perspectivas
Fredy Rivera Vlez
189
Nacionales I.A.E.N, entre otros, que fueron los instrumentos idneos para la aplicacin de la
doctrina de Seguridad Nacional durante los aos de dictaduras militares y la breve lucha anti-
subversiva que existi en el pas en la dcada de los aos ochenta.
Cronolgicamente, en 1960 se crea la Ley de Defensa Nacional y con ella la Direccin
General de Informaciones DGI adscrita al Consejo de Defensa Nacional. Para 1963 la
Junta de Gobierno triunvirato militar coloca la DGI bajo su dependencia y un ao ms
tarde se emite la Ley de Seguridad Nacional que crea la Escuela de Informaciones del
Estado.
A nales de los aos setenta y en la culminacin de otra dictadura militar que el pas soport
desde 1972 se cambia la denominacin de Direccin General por Direccin Nacional de Inte-
ligencia, la cual debi esperar hasta el ao 2005 para la aprobacin de su reglamento orgnico
funcional
6
. Como podemos observar, pasaron 33 aos sin que la Inteligencia ecuatoriana haya
tenido un instrumento que regule sus actividades; de hecho, el desempeo institucional de la
DNI estuvo sujeta a directrices emanadas desde las FF.AA. que siguieron funcionando bajo
conceptos de Seguridad Nacional que inclua la nocin de lucha antisubversiva o el combate a
posibles enemigos domsticos del Estado.
Como toda doctrina tautolgica, amparada en el realismo y en el estado-centrismo, las
bases conceptuales de la Seguridad Nacional emplearon una terminologa que sirvi de
paraguas para construir y controlar un tinglado institucional de defensa y seguridad. As,
la defensa de la nacin se constitua en un mandato o misin que estaba por encima de
cualquier inters particular; sirvi de argumento, excusa o pretexto para la preservacin
de prcticas corporativas militares que coparon las instituciones de inteligencia mediante
redes clientelares; y, se la emple para limitar el acceso de elementos policiales al sistema
de informacin y anlisis. Tambin encapsul las tareas de inteligencia en lgicas milita-
res, factor que redujo la capacidad de asesoramiento estratgico a la conduccin poltica
de los gobiernos de turno.
A pesar de estas situaciones, la doctrina, asociada al pensamiento militar en el caso ecuato-
riano present algunas variantes que es necesario resaltar:
a) Tuvo una visin desarrollistanacionalista al emplear a las FF.AA en programas de de-
sarrollo social y econmico mediante campaas de Accin Cvica con la nalidad de lograr el
apoyo popular
7
.
b) Durante los aos setenta impuls la integracin nacional con incentivos a la produccin,
reforma agraria e industrializacin de inspiracin Cepalina. Se desarrollaron reas estratgicas
hacia dentro del pas como la produccin petrolera y nacionalizaron la banca. Bloquearon ade-
6
El 21 de octubre del 2005 mediante Decreto Ejecutivo Reservado N03 se aprob el Reglamento Orgnico
Funcional Del Sistema Nacional de Inteligencia. Como se puede observar pasaron 33 aos sin que la Inteli-
gencia ecuatoriana tenga un orgnico funcional que regule sus actividades.
7
La imagen institucional de las FF.AA. se ha mantenido elevada durante varios aos en la poblacin ecuatoria-
na. Para entender esta situacin existen una serie de factores que van ms all del objetivo de este documento;
no obstante, vale la pena mencionar que dicha imagen es totalmente distinta a la generada por la Polica Na-
cional que presenta facetas negativas por su comprometimiento en violaciones a los DD.HH.
Cuestiones de inteligencia en la sociedad contempornea
190
ms posibles intentos de accin guerrillera a pesar de existir condiciones estructurales para el
efecto.
c) Lograron que la doctrina de Seguridad Nacional no sea debatida polticamente durante
dcadas y pudieron camuarla de forma hbil en las interpretaciones normativas y constitu-
cionales que conferan a los militares la capacidad de ser garantes de la carta magna o ser
depositarios de la reserva moral de la nacin. De hecho, esta doctrina se imparta en los centros
de formacin militar y policial bajo la visin de que las FF.AA. eran la nica institucin organi-
zada, nacionalista y honesta; se autodenominaban la columna vertebral, la reserva moral de la
nacin y como legtimos representantes de la soberana popular; en ltima instancia como los
salvadores de la nacin
8
.
Durante las acciones antisubversivas desarrolladas en los aos ochenta se privilegia-
ron las labores de inteligencia creando estamentos similares a los estadounidenses, mi-
litarizando y policializando la estrategia de seguridad interna. Esta poca se legitim la
persecucin, el hostigamiento, la detencin arbitraria, la tortura y la desaparicin como
mtodos vlidos, en denitiva, acciones violatorias a los DD.HH. amparadas en conceptos
de Seguridad Nacional.
En ese contexto, los organismos de inteligencia fueron desarrollando una concepcin he-
redada de la Guerra Fra que deja sentir su herencia hasta nuestros das. Tanto militares como
policas mantienen hasta la actualidad la palabra frente para denir el mbito de accin en el
que trabajan. Denominaciones generales como: frente laboral, frente poltico, frente estudian-
til, frente Indgena, entre otros, son un recordatorio semntico de ideologizadas acepciones y
esquemas que tienen su origen en la dcada de los aos sesenta cuando el comunismo era el
enemigo a vencer.
Sin descuidar los frentes internos, la inteligencia militar se canaliz en los aos noventa a
disear acciones para enfrentar el problema limtrofe con el Per. En 1995 ambos pases nos
enfrentamos en una guerra localizada no declarada que catapult al servicio de inteligencia mi-
litar como arma
9
. Para 1998 se rm el acuerdo de paz y lmites y la inteligencia regres a sus
habituales labores manteniendo un esquema de trabajo sin tomar en cuenta a la DNI, supuesta-
mente la entidad estratgica por naturaleza. En realidad se sigui operando desde el Comando
Conjunto con el siguiente esquema.
8
Pensamiento mesinico que atribua sustento a su proyecto nacionalista de integracin. Hago notar que la idea
de nacin ecuatoriana es la de una construccin histrica homognea, mono tnica mestiza y monocultural,
caractersticas muy alejadas de la composicin real de la poblacin ecuatoriana que tiene una diversidad de
etnias, pueblos y nacionalidades.
9
Arma se denomina en el Ecuador a la formacin tcnica y profesional que es superior a una especialidad o ca-
licacin militar. Por ejemplo, inteligencia existe como arma slo en la Fuerza Terrestre ms no en la Fuerza
Area o Naval. Los ociales especialistas pertenecientes a la Marina de Guerra o al Ejrcito del Aire no podrn
acceder a los cursos de comando conjunto y menos ser ascendidos a generales de la Repblica. Este ejemplo da
cuenta de que las lgicas gregarias, muy ancladas en tradiciones pasadas que frenan procesos de moderniza-
cin y que excluyen a profesionales muy capacitados, tambin estn presentes dentro de la inteligencia militar
que hasta ahora sigue debatiendo si reconoce a la Inteligencia como arma en los cuerpos navales y areos.
La Inteligencia ecuatoriana: tradiciones, cambios y perspectivas
Fredy Rivera Vlez
191
INTELIGENCIA MILITAR PARA DEFENSA EXTERNA
Siglas: E2= Inteligencia Ejrcito; M2= Inteligencia Naval; A2= Inteligencia Area
Fuente: Comando Conjunto de las FF.AA.
Pasaron algunos aos y mientras la inteligencia militar entraba en una especie de letargo
porque se haba reducido la amenaza peruana, la inteligencia policial segua desarrollando
su misin a travs de la Direccin General de Inteligencia bajo lgicas corporativas parecidas
y sin existir debate alguno sobre sus concepciones doctrinarias y sobre qu tipo de competen-
cias se atribuan sobre la seguridad interna en momentos de intenso debate nacional sobre el
concepto de seguridad ciudadana que iba calando profundamente en el repertorio de la clase
poltica ecuatoriana.
A mediados de los aos noventa, el desarrollo de los estudios sobre criminologa y los efec-
tuados en torno a los factores de inseguridad en la sociedad fueron posicionando y colonizando
la gestin policial bajo la nocin abarcadora de seguridad ciudadana. En efecto, los artculos
1 y 2 del Orgnico Funcional de la Direccin General de Inteligencia de la Polica Nacional
presenta varios mbitos, competencias y atribuciones entre las que se destaca el intercambio
permanente y oportuno de informacin a nivel institucional e inter-institucional, Presidencia de
la Repblica, Ministerio de Defensa, Ministerio de Gobierno, Consejo de Seguridad Nacional,
Cuestiones de inteligencia en la sociedad contempornea
192
INTELIGENCIA POLICIAL PARA SEGURIDAD INTERNA
Fuente: D.G.I Polica
Comunidad de Inteligencia a nivel nacional e internacional con los pases que existen acuerdos
o relaciones sobre estos temas
10
.
En el mbito de la inteligencia se puede armar que los dos subsistemas no lograron cons-
truir una comunidad en estricto sentido a pesar de compartir la misma doctrina de seguridad
nacional. Tanto militares como policas y otros actores no establecieron el intercambio necesa-
rio para el asesoramiento estratgico a las autoridades polticas. De ah que la DNI haya estado
supeditada a la fragilidad, aislamiento, tradicionalidad y presiones burocrticas del segmento
militar, viviendo de un pasado mtico y gloricado, pero que no era funcional a las necesidades
de un Estado moderno, vale decir, de un Estado que requiere constante transformacin en sus
reas estratgicas como la Inteligencia. Una muestra de ello es la estructura que posea la DNI
hasta el ao 2009.
10
Los artculos 1 y 2 del Reglamento Orgnico Funcional de la Direccin General de Inteligencia de la Polica
Nacional mencionan que adems de satisfacer con informacin al Comando General, Estado Mayor, Coman-
dos de Distrito, Comandos Provinciales, servicios policiales y Unidades Especiales, de forma oportuna para
la correcta planicacin y en procura de la eciente conduccin de las polticas y operaciones institucionales
que redunden en benecio de la colectividad ecuatoriana; establecern niveles de intercambio con otros r-
ganos del Estado como la DNI.
La Inteligencia ecuatoriana: tradiciones, cambios y perspectivas
Fredy Rivera Vlez
193
Fuente: SENAIN
En trminos generales, la doctrina de Seguridad Nacional, sus actores e instituciones ejecu-
toras desconectaron involuntariamente al nivel poltico estratgico de los subsistemas de inte-
ligencia militar y policial; actuaron con discrecionalidad y una falsa concepcin de autonoma
institucional respecto al poder gubernamental e incluso desviaron sus objetivos hacia el espio-
naje de los organismos democrticos. En esta dinmica se privilegiaron intereses corporativos
y de estatus, blindando sus estructuras a la rendicin de cuentas y conduccin civil, caracters-
ticas esenciales de un Estado moderno que se asienta en los controles cruzados por parte de los
poderes Legislativo y Judicial sobre las actividades de Inteligencia.
Para que esta situacin se haya producido y hayan aumentado los dcits democrticos fue
necesaria la complicidad y concurrencia de otro actor: los partidos polticos y movimientos
sociales que vean a los temas de inteligencia como aspectos alejados de sus agendas y fuera de
sus mbitos de intervencin poltica producto de su ignorancia analtica de la relacin Estado-
sociedad. Todo este letargo y tradicionalidad fue sacudido cuando se produjo la violacin de la
soberana ecuatoriana por parte de las Fuerzas Militares colombianas.
1. El bombardeo colombiano en Angostura, Sucumbios y Ecuador, y sus efectos
El 1 de marzo del 2008, en la frontera colombo-ecuatoriana, especcamente en la Pro-
vincia de Sucumbos, en la poblacin llamada Angostura, se produjo una incursin armada no
autorizada por parte de las Fuerzas Armadas y Polica Nacional de Colombia a un campamento
Cuestiones de inteligencia en la sociedad contempornea
194
de las Fuerzas Armadas Revolucionarias de Colombia Ejercito del Pueblo FARC-EP en el
que se encontraba, entre otros, Luis Edgar Devia Silva alias Ral Reyes, segunda autoridad al
mando de la fuerza insurgente y parte de la cpula de la organizacin guerrillera.
Esta accin gener la inmediata protesta diplomtica del Ecuador y activ una serie de
instrumentos internacionales de alcance regional y subregional que condenaron a Colombia
por violar la soberana de un pas vecino. Tanto la declaracin de los Presidentes del Grupo de
Ro, reunidos en Repblica Dominicana a pocos das del bombardeo, como la resolucin de la
vigsima quinta reunin de consulta de Ministros de relaciones exteriores de la OEA celebrada
el 17 de marzo en Washington se pronunciaron por la condena a la agrante violacin de la
soberana ecuatoriana.
El presidente Rafael Correa decidi romper relaciones diplomticas una vez comprobado
que el ataque militar colombiano se desarroll sin previo aviso, contrariando las cartillas de se-
guridad fronteriza y conanza mutua establecidas entre ambos Estados y sus respectivas FF.AA
desde aos atrs. En buena medida, pesara en la decisin ecuatoriana la constatacin que hubo
sobre la actuacin del presidente colombiano lvaro Uribe que minti al presidente Correa
respecto del carcter de la operacin Fnix, denominacin dada al operativo de ubicacin,
seguimiento, monitoreo y eliminacin de los integrantes de la columna 48 de las FARC-EP en
territorio ecuatoriano.
La incursin militar-policial fue planicada como parte de las acciones diseadas en el Plan
Patriota que es una fase posterior del Plan Colombia. Dicho plan fue aprobado como parte de
la Iniciativa Andina Plan de Seguridad Democrtica por las autoridades estadounidenses en
el ao 2000 y cuenta con un monto cercano a los 7.000 millones de dlares de ayuda directa
militar y policial
11
. En efecto, el conicto interno no resuelto que tiene Colombia desde hace
ms de medio siglo ha generado una serie de tensiones limtrofes con sus vecinos debido a la
aplicacin de medidas unilaterales como las fumigaciones de glifosato para erradicar las plan-
taciones de coca que afectan la salud y el ambiente de los poblaciones fronterizas
12
.
En ese contexto y como parte de concepciones derivadas de la doctrina de Seguridad Na-
cional estadounidense y su rplica colombiana se produjo la incursin en Angostura. El ataque
preventivo, el uso de lenguaje eufemstico denominado dao colateral, el unilateralismo
como principio extendido y la estrategia de involucrar regionalmente a los vecinos en un pro-
blema que es de competencia soberana colombiana, constituyen, a todas luces, elementos que
deben ser tomamos en cuenta para explicar la violacin de la integridad y soberana ecuatoriana.
Si las protestas y llamados a la exigibilidad del derecho internacional marcaban la pauta
del escenario externo, en el mbito interno se dio inicio a las investigaciones para descubrir
las responsabilidades de los subsistemas de inteligencia. As, mediante Decreto Ejecutivo No.
1080, emitido por el presidente de la Repblica Rafael Correa Delgado de fecha 15 de mayo
de 2008 se crea la Comisin para la Investigacin de los Servicios de Inteligencia Militares y
11
En el perodo 2006-20111 esta ayuda bordea los 2.700 millones de dlares. Para aos anteriores ver:
http://justf.org/Country?country=Colombia
12
Desde el ao 1998 los EE.UU. llevan adelante una serie gradual e intensicada de polticas seguritarias
para combatir al narcotrco en Amrica Latina. Estas polticas han tenido efecto negativo en los derechos
humanos, el medio ambiente y la democracia. Para un mayor detalle Rivera, Fredy (2005): Ecuador: Untan-
gling the drug war, en Drugs and democracy in Latin America. The impact of U.S Policy, Edited by Coletta
Youngers and Eileen Rosin, Wola, Lynne Rienner Publishers, Boulder Co.
La Inteligencia ecuatoriana: tradiciones, cambios y perspectivas
Fredy Rivera Vlez
195
Policiales Ecuatorianos. Esta Comisin tuvo la facultad de emitir criterios sobre las posibles
responsabilidades civiles, penales y administrativas que pudieran existir por parte de quienes
manejaron indebidamente la informacin relativa a la incursin colombiana en territorio ecua-
toriano el 01 de marzo de 2008, as como las posibles responsabilidades que pudieren existir en
los dems casos que se descubrieren durante sus investigaciones.
La falta de celeridad con la que actuaron los organismos de inteligencia del Estado ecuato-
riano para dar a conocer al mando poltico los graves sucesos acontecidos en territorio nacional,
Cuestiones de inteligencia en la sociedad contempornea
196
as como la oportunidad y ecacia con la que la inteligencia colombiana conoci en detalle
estos sucesos, hicieron presumir a las ms altas autoridades del Gobierno ecuatoriano que exis-
ta una campaa de ocultamiento de la informacin orquestada por organismos de inteligencia
extranjeros.
Al cabo de ms de un ao de trabajo, la Comisin emiti informes relacionados al desempe-
o de la Inteligencia ecuatoriana. En breves rasgos se puede sintetizar lo siguiente:
A travs de diferentes mecanismos, intereses forneos lograron que tanto los organismos
de inteligencia militar como policiales concentraran su capacidad de bsqueda y anlisis
en problemas distintos a los desarrollados en la frontera norte. En ningn momento se
puso atencin debida a las fuerzas estatales colombianas ni a los actores armados no
estatales que podan vulnerar la soberana ecuatoriana. S se dimension en cambio el
problema del narcotrco, pero esa ayuda y cooperacin no tena ningn control del
mando civil y menos una evaluacin tcnica o rendicin de cuentas econmicas y po-
lticas. Podra decirse que las agendas se narcotizaron y dejaron de lado aspectos de
importancia estratgica.
La cooperacin y capacitacin terica y prctica brindada por instituciones del Gobierno
de los Estados Unidos de Amrica ha ido acompaada de la dotacin de equipos infor-
mticos, comunicaciones, vehculos, armamento e incluso de apoyo econmico para la
construccin de unidades militares y policiales. Una debilidad en la autonoma de gestin
que es producto del abandono de gobiernos pasados y falta de visin nacional de los man-
dos policiales y militares en ese orden.
No existe una ley de inteligencia que provea a la inteligencia de los mecanismos de
control, supervisin y de coordinacin entre las diferentes instituciones involucradas en
esta tarea, que permita el desarrollo de sus actividades dentro del marco legal vigente,
respetando los derechos individuales, colectivos y respondiendo a los altos intereses na-
cionales.
En cada Fuerza la inteligencia militar tiene diferente clasicacin.
No existe una red de enlace que permita compartir informacin en forma oportuna y
segura entre las unidades del Subsistema de Inteligencia Militar.
La Direccin General de Inteligencia de la Polica no posee una base de datos, como
tampoco dispone de un sistema de comunicacin encriptado. El personal carece de pre-
paracin tcnica en las distintas reas profesionales, de ah que su ingreso y labor este
sustentada en la experiencia adquirida y compartida por elementos de mayor antigedad.
Las Fuerzas Armadas y la Polica Nacional a travs de la historia han mantenido relacio-
nes marcadas por el celo, la desconanza, el prejuicio, lo que sin lugar a dudas ha per-
judicado al Estado ecuatoriano al tener a dos de sus principales instituciones trabajando
desarticuladamente, e incluso en ocasiones, contraponindose entre ellas.
Los organismos de inteligencia tanto militares como policiales han realizado en oca-
siones tareas informales de inteligencia, dispuestas arbitrariamente por quienes han
detentado el poder poltico, o para satisfacer intereses personales o institucionales, pos-
tergando a un segundo plano los intereses nacionales.
Las prcticas informales que han efectuado los servicios de inteligencia militar y policial,
llegan incluso a la comisin de delitos de carcter penal, como es el caso del ocultamiento
La Inteligencia ecuatoriana: tradiciones, cambios y perspectivas
Fredy Rivera Vlez
197
de evidencias testimoniales, documentales y materiales. Muestra de esto es lo sucedido
en el ataque de las FF.AA y Polica colombiana a la poblacin de Angostura en territorio
ecuatoriano, en donde miembros del Ejrcito ecuatoriano deliberadamente ocultaron en
el inicio a las autoridades del gobierno documentos del ciudadano ecuatoriano Franklin
Aizalla, fallecido en el ataque, as como tampoco se entregaron a los personeros del
Ministerio Pblico las evidencias encontradas en el lugar de los hechos y que deban ser
puestas bajo una cadena de custodia en la Polica Judicial
13
.
Esta serie de anlisis y resultados condujeron a tomar la decisin poltica de reformar los
servicios de inteligencia ecuatorianos; disear una nueva ley de seguridad alejada de la con-
trovertida nacional; e, incorporar a las autoridades civiles que fueron responsables de la in-
vestigacin de los servicios de inteligencia en la gestin y evaluacin de las instituciones de
inteligencia con la nalidad de llevar adelante un proceso de juzgamiento y sanciones a los
responsables del inadecuado manejo de la inteligencia en el Ecuador. Hasta el presente se han
cumplido algunos puntos como tener una nueva Ley y algo de reforma institucional, pero el
relacionado con juzgamiento y sanciones est en ciernes, proyectando con ello una peligrosa
imagen de impunidad y vulnerabilidad.
2. La Comisin de la Verdad: el cuestionamiento a la inteligencia y la seguridad
La Comisin de la Verdad del Ecuador fue creada con el objetivo de investigar las viola-
ciones a los DD.HH. en el perodo 1984-2008 cometidos por elementos de las FF.AA., Polica
Nacional y otros organismos del Estado relacionados con el rea de la Defensa Nacional y la
seguridad interna. La Comisin se enfoc en seis acciones violatorias: privacin ilegal de la
libertad, tortura, violencia sexual, desaparicin forzada, atentando contra el derecho a la vida y
ejecucin extrajudicial.
Uno de los propsitos de la investigacin fue establecer quines fueron los responsables de
estas violaciones, bajo la premisa de que los agentes del Estado ecuatoriano han desconocido
las obligaciones internacionales avaladas por normas constitucionales, incurriendo en una
violacin del derecho constitucional ecuatoriano y del derecho internacional
14
. En ese senti-
do, el Informe se reere a los grupos de lite de la Polica y las Fuerzas Armadas, entre ellos a
los organismos de inteligencia, a las cadenas de mando y a la cultura institucional que propici
esa conducta represiva.
Otra premisa que gui la investigacin es que el Estado es responsable de lo que hagan sus
agentes, sean estas instituciones militares, policiales o funcionarios pblicos. El Estado, enton-
ces, debe responsabilizarse de la falta de prevencin en la violacin a los derechos humanos,
la inadecuada investigacin judicial, la falta de sanciones y la ausencia de reparacin a las
vctimas
15
.
13
Informe que presenta la Subcomisin de Investigacin caso angostura a la Comisin para la investigacin
de los servicios de inteligencia militares y policiales ecuatorianos. Ministerio de Defensa Nacional, indito,
julio de 2009.
14
Comisin de la Verdad: 2010, tomo 2.
15
Idem, tomo 2.
Cuestiones de inteligencia en la sociedad contempornea
198
En mayor o menor medida, estas faltas fueron cometidas a lo largo del perodo en anlisis,
establecindose que hubo un total de 456 vctimas. La investigacin encontr que un total de
459 agentes estatales de la Polica y las FF.AA. fueron los responsables de violaciones a los
derechos humanos. Existe un especial nfasis entre el ao 1984 y 1988, corte temporal que
coincide con la presidencia de Len Febres Cordero, que es el periodo en que se presentaron la
mayor parte de casos con 68% del total de vctimas; coincide adems con el perodo de mayor
operatividad del grupo guerrillero Alfaro Vive Carajo! AVC.
Sin lugar a dudas, el elemento central que llev a la creacin de esta Comisin fue el polti-
co porque durante la campaa presidencial del ao 2006, este tema constituy una de las ofer-
tas centrales dirigidas a la poblacin pues se exiga rendicin de cuentas a la partidocracia,
trmino utilizado para denominar a los partidos polticos que haban entrado en una profunda
crisis de representacin y organizacin. De esa forma, la investigacin se dirigi a los principa-
les responsables de las polticas de seguridad del Estado y se ofreci los resultados del trabajo
a la sociedad como una manera de recrear la memoria y cumplir la promesa de llevar ante la
justicia a los violadores de DD.HH.
Estas acciones dejaron al descubierto una concepcin autoritaria y autosuciente de las
funciones de los agentes estatales, entre los que se incluyen miembros de inteligencia policial,
del Ejrcito y en menor medida personal de la Fuerza Naval. Tambin result grave y preocu-
pante comprobar que dichas prcticas se convirtieron en un problema estructural del ejercicio
del poder y de la formacin de los policas y militares, cuya actuacin se dio al margen de la
legislacin nacional e internacional con una actitud desaante de suciencia e impunidad que
ha alimentado el prestigio de los grupos de lite en las instituciones del orden.
De hecho, la conformacin de estructuras o unidades de inteligencia que basaron su pro-
ceder en violaciones a los DD.HH. adquirieron un rango institucional superior al de otras de-
pendencias de la Polica. Estas unidades tenan entre sus competencias la ejecucin de labores
de inteligencia y contrainteligencia, de operativos que podan ejecutar con libertad y sin contar
con la anuencia de entidades superiores dentro de la cadena de mando. Los miembros de estas
unidades represivas especializadas consolidaron un espacio de poder personal que incluso
incida en las relaciones institucionales internas
16
.
El informe menciona tambin que los vnculos entre el poder y los agentes estatales fueron
estrechos entre 1984 y 1988, perodo marcado por acciones autoritarias y represivas de los
organismos de seguridad contra los grupos subversivos. En los gobiernos sucesivos se gest
ms bien una lgica de mayor independencia por parte de los grupos de lite y de inteligencia
para actuar al margen de la Ley. Amparados en la Ley de Seguridad Nacional y cobijados en el
cuestionado concepto de Defensa Interna, los cuerpos de inteligencia operaron con una ines-
crupulosa discrecionalidad, una equivocada nocin de autonoma y un falso espritu de cuerpo
que gener impunidad y vulner el Estado de derecho
17
.
16
Comisin de la Verdad, 2010: p.73, tomo 2.
17
Durante el gobierno de Febres Cordero se cre para la lucha antiterrorista y antisubversiva el denominado
Servicio de Investigacin Criminal SIC-10 y la Unidad de Investigaciones Especiales UIES- que prevalecie-
ron despus de su mandato. El SIC-10 era una unidad policial clandestina que trabajaba en casas de seguridad
bajo control del Servicio de Investigacin Criminal y del Comandante General. La UIES adems de repor-
tarse directamente al Comandante lo haca tambin al subsecretario de Gobierno y al Ministro Luis Robles
Plaza. Comisin de la Verdad, 2010: p. 77, tomo 2.
La Inteligencia ecuatoriana: tradiciones, cambios y perspectivas
Fredy Rivera Vlez
199
Merece destacar el papel que desempearon y desempean los Estados Unidos de Amri-
ca en la cooperacin, capacitacin y conguracin de los servicios de inteligencia ecuatorianos.
En este proceso, los cursos, pasantas y programas de enseanza se convierten en el instrumen-
to ms idneo para difundir bases doctrinarias y monitorear los sectores fundamentales de la
defensa nacional y la seguridad interna
18
.
Los agentes de la Polica y el Ejrcito tambin recibieron formacin en otros pases como
Brasil y Argentina, en particular cursos enfocados al combate de la subversin y, en general al
enemigo interno, utilizando la inteligencia como arma principal. En el pas, el Agrupamiento
Escuela de Inteligencia Militar AEIM era el principal centro de formacin en inteligencia
donde se capacitaban agentes de las Fuerzas Armadas y Polica Nacional
19
. El informe da cuen-
ta, adems, de la participacin de extranjeros como apoyo tcnico a los grupos de inteligencia
locales en las acciones de interrogatorio y tortura.
Lecciones aprendidas?, rendicin de cuentas establecidas?, no lo sabremos por el mo-
mento porque el proceso entr en una dinmica de interpretaciones jurdicas que hasta el da
de hoy no avizoran un panorama esclarecedor de responsabilidades y sanciones. Sin embargo,
es necesario destacar que la investigacin de la Comisin de la Verdad impuls la participa-
cin de organizaciones sociales y abri un campo interno de debate e intervencin poltica
que contribuy a la eliminacin de la Ley de Seguridad Nacional y la aprobacin de la nueva
Ley de Seguridad Pblica del Estado que incluye modicaciones importantes en el sistema de
inteligencia.
III. Los cambios: crisis, mea culpa y adaptaciones
La Comisin ubic varios de los nudos crticos existentes en la Inteligencia ecuatoriana.
Evidenci tambin la reducida funcionalidad de la DNI y su desconexin respecto al asesora-
miento que requiere el nivel gubernamental para tomar decisiones oportunas en momentos de
alta complejidad y posible vulnerabilidad del Estado y sociedad. Mencion de forma crtica la
falta de polticas de Estado para orientar y regular a la inteligencia, sealando a la Inteligencia
policial como la ms exible a las presiones extranjeras y el sobredimensionamiento que gene-
r sobre el problema del narcotrco
20
.
18
El Informe de la Comisin conrm que los altos mandos militares, policiales y jefes de grupos operativos
de Inteligencia militar en el Ecuador, principalmente en la dcada del 80, fueron preparados en la Escuela de
las Amricas. Posteriormente el Comando Sur y los programas antidrogas diseados en los Departamentos
de Defensa y Justicia fueron aprovechados como espacio propicio para impartir doctrina y capacitacin en
Inteligencia.
19
En la investigacin se logr identicar a 459 agentes como presuntos responsables, de los cuales 228, es decir
casi el 50%, son ociales y miembros activos y pasivos de la Polica Nacional. El 28,3% de los responsables
son miembros activos y pasivos de las tres ramas de las Fuerzas Armadas (Comisin de la Verdad, 2010: p.36
tomo 5). Del total de violaciones a los derechos humanos, el 51% fueron perpetradas por miembros de la
Polica Nacional y el 26,3%, por las Fuerzas Armadas. Dentro de la Polica, el 44,5% de los casos fueron per-
petrados por agentes del SIC Servicio de Investigacin Criminal-. Actualmente el AEIM se llama Escuela
de Inteligencia Conjunta de las FF.AA.
20
De los acuerdos internacionales establecidos por la Polica Nacional con las contrapartes extranjeras el 90%
estaban relacionados al narcotrco. Se dejaba de lado aspectos de investigacin criminal sensibles para el
Cuestiones de inteligencia en la sociedad contempornea
200
Atencin especial mereci el tema de la elevada discrecionalidad y autonoma mal enten-
dida respecto a la entrega de informacin a las contrapartes cooperantes, en este caso estado-
unidenses. En efecto, luego de la intervencin gubernamental que tuvieron los subsistemas de
inteligencia militar y policial, los acuerdos y cartas de intencin con los Estados Unidos de
Amrica se paralizaron por un lapso de ao y medio. Recin en agosto de 2009 se rmaron
nuevos documentos con contenidos y metodologa desarrollada por el Ministerio de Gobierno
y Polica que inclua el monitoreo y la evaluacin de la cooperacin con posibilidades de ser
suspendida en caso crea necesario el Ecuador.
1. Nueva ley, nueva estructura
El Ejecutivo envi el proyecto de la Ley de Seguridad Pblica y del Estado el 3 de junio de
2009. Tres meses despus, con fecha 28 de septiembre de 2009, la Asamblea Nacional aprob
la ley. En el captulo cuarto de esta ley, entre los artculos 13 y 22 se hace referencia a la Se-
cretara Nacional de Inteligencia. Se abordan sus funciones, gastos, operaciones, clasicacin
de documentos y prohibiciones. Asimismo, se promulg en lo que respecta a inteligencia que
el titular de la Secretara debe ser civil y el establecimiento del fondo permanente de gastos
reservados
21
.

Previo a la promulgacin de la Ley se debati en crculos cerrados el espritu de la misma,
sus alcances, competencias, los inconvenientes respecto a no tener una Ley de Inteligencia
como en otros pases, y ms que todo, los fondos econmicos reservados que en gobiernos
anteriores estaban anclados a actos de corrupcin, impunidad y dependencia poltica.
En el Ecuador no se elimin el sistema de inteligencia por completo, pero si cambiaron al-
gunas reglas de forma secuencial: primero se disolvi la Direccin Nacional de Inteligencia en
manos de militares y se la reemplaz por la Secretara Nacional de Inteligencia con conduccin
civil
22
; el segundo momento modic la Ley de Seguridad Nacional por la Ley de Seguridad
Pblica y del Estado; y en un tercero se aprob el reglamento de funcionamiento de la SENAIN
y del sistema de inteligencia.
En el transcurso del proceso se generaron los debates respectivos para la construccin de
la Ley y su aprobacin en la Asamblea Nacional. El Ministerio de Coordinacin de Seguridad
Interna y Externa, que haba participado intensamente en las discusiones sobre los contenidos
de la nueva Ley, se opuso a que el pas tenga dos leyes especcas; una de Inteligencia que haba
sido trabajada por miembros de la Comisin presidencial, y otra, la de Seguridad que reempla-
zara a la tradicional basada en la doctrina de Seguridad Nacional. Finalmente se aprob una
sola ley con variados contenidos, mezcla peculiar de paradigmas antropocntricos de seguridad
Ecuador como el trco y trata de personas, secuestro, lavado de activos y contrabando.
21
Piedra, Lorena (2010): El efecto de los eventos crisis en los sistemas de inteligencia, Tesis de Maestra en
RRII. Flacso Ecuador.
22
El 8 de junio de 2008 mediante Decreto Ejecutivo N1768 se cambia la denominacin de DNI por Secretara
Nacional de Inteligencia y el 10 de julio por Decreto Ejecutivo N1828 se designa a un funcionario civil como
Secretario de Inteligencia en la persona del Arq. Francisco Jijn, ex asesor del Ministerio de Coordinacin
de Seguridad Interna y Externa que haba participado intensamente en los debates sobre los contenidos de la
nueva Ley.
La Inteligencia ecuatoriana: tradiciones, cambios y perspectivas
Fredy Rivera Vlez
201
humana y conceptos estado cntricos que privilegian el realismo y el papel fundamental del
Estado sobre otras consideraciones.
En forma sucinta, el objetivo de la Ley regula la seguridad integral del Estado y de todos los
habitantes del Ecuador. Establece el orden pblico, la convivencia, la paz y el buen vivir
23
. Da
cobertura a personas naturales y jurdicas, a comunidades, recursos y patrimonio de la nacin
24

y del Estado, asegura la Defensa Nacional y previene de amenazas y riesgos de todo orden
mediante el sistema de seguridad pblica y del Estado.
Con la aprobacin de la Ley la Secretara Nacional qued estructurada de la siguiente manera:
La SENAIN: Secretara Nacional de Inteligencia
Es una entidad de derecho pblico, con independencia administrativa y nanciera, con res-
ponsabilidad jurdica, responsable del Sistema Nacional de Inteligencia. El titular de la SE-
23
En el Art 101 se mezclan conceptos provenientes de seguridad ciudadana en su enfoque epidemiolgico
convivencia y paz-; de orden pblico comportamiento cvico- venido de la seguridad nacional; y la nocin
del Buen Vivir que es la parte central del Plan Nacional de Desarrollo en su versin humanista con evidentes
rasgos tomados del pensamiento del premio Nobel en economa Amartya Sen.
24
Este concepto es uno de los ms controversiales puesto que la Constitucin reconoce la plurinacionalidad,
multietnicidad y pluriculturalidad. A todas luces un factor de conicto debido a la composicin plurinacional
del Ecuador que tiene poderosas organizaciones indgenas con atribuciones autonmicas.
Cuestiones de inteligencia en la sociedad contempornea
202
NAIN ser nombrado por el presidente o presidenta de la Repblica y no podr ser miembro
activo de las Fuerzas Armadas o de la Polica Nacional segn la Ley de Seguridad Pblica y del
Estado en su artculo 13.
Rol de la Secretara
La SENAIN es el rgano rector del Sistema Nacional que planica, norma y coordina la
bsqueda, procesamiento y produccin de inteligencia para los nes de la seguridad pblica
y del Estado. Ejecuta acciones de supervisin de los organismos que conforman el Sistema
Nacional de Inteligencia.
Funciones de la SENAIN
Elaborar el Plan Nacional de Inteligencia; coordinar y ejecutar actividades de obtencin y
anlisis de informacin; coordinar, articular e integrar las actividades y el funcionamiento de
los organismos de inteligencia y las relaciones con los servicios extranjeros.
Proporciona adems inteligencia estratgica al presidente de la Repblica y al Ministerio
Coordinador de Seguridad. Contribuye a la integridad e independencia del Estado.
La Inteligencia ecuatoriana: tradiciones, cambios y perspectivas
Fredy Rivera Vlez
203
Competencias SENAIN
Coordina e integra a los organismos de inteligencia del Estado; cumple con las polticas
generales y orientaciones del presidente; identica amenazas, riesgos y vulnerabilidades con el
apoyo de las entidades del sector pblico.
Se menciona claramente que adquirir equipos y tecnologa para operaciones encubiertas;
proporciona, anlisis e inteligencia estratgica al presidente y a los organismos responsables
para evitar afectacin a los intereses del Estado.
Establece relaciones y acuerdos de cooperacin con servicios de otros pases; identica
estructuras, dimensiones e impactos a la seguridad pblica y del Estado; analiza y sugiere me-
canismos para afrontar al crimen organizado nacional y transnacional.
IV. Las perspectivas inmediatas: la crisis del 30-S y sus efectos en la inteligencia
El sistema de inteligencia ecuatoriano vio arder Troya en sus narices a pocos meses de
establecerse bajo la conduccin civil. La revuelta policial del 30 de septiembre dej al descu-
bierto debilidades, fracturas e incomunicacin entre los subsistemas y, sobre todo, evidenci la
nula canalizacin de informacin y anlisis que pudo alertar y prevenir a la autoridad poltica
de las intenciones de un sector descontento de la Polica Nacional.
El propio presidente Correa reconoci los vacos y argument que es un organismo en
formacin
25
, pero los procedimientos levantaron crticas que no han podido ser respondidas
adecuadamente hasta el da de hoy. De todas maneras, la SENAIN empez su trabajo tratando
de organizar equipos profesionales que reemplazaran a los empleados de la ex DNI, algunos
de los cuales permanecieron en la planta institucional por estar amparados en sus derechos
laborales.
En el poco tiempo al frente de la institucin, el secretario Jijn impuls la elaboracin del
Plan Nacional de Inteligencia que no estuvo libre de crticas por la metodologa empleada
para lograr ese cometido. El uso de mecanismos participativos derivados del mandato del Plan
Nacional de Desarrollo del Buen Vivir; las consultas extensas a sectores sociales, polticos y
econmicos en un pas que no ha logrado establecer una cultura poltica moderna en el sentido
de la responsabilidad y el compromiso ciudadano; la escasa presencia de actores estratgicos
estatales de las reas de nanzas, relaciones exteriores y de Ministerios como el de Interior
26
y
Justicia y de la misma Asamblea Nacional, promovieron un ambiente de deslegitimidad de las
primeras acciones de la nueva estructura de inteligencia nacional.
25
La Secretara tuvo inicialmente problemas jurdicos de procedimiento para su institucionalizacin, ya que
para su formacin se emple un Decreto Ejecutivo (nmero 1768, del 8 de junio) para reformar la Ley de
Seguridad Nacional que contravino el artculo 425 de la Constitucin que dice expresamente que los decretos
tienen un orden jerrquico inferior a una Ley.
26
Hacia nales del 2010 esta dependencia del Ejecutivo se denomin Ministerio de Gobierno, Polica y Cultos.
El objetivo del cambio fue transformar a este organismo en una entidad que se encargue de la conduccin
exclusiva de la Seguridad interna y de la Polica Nacional y traslade las competencias de la gobernabilidad
poltica a otras dependencias del Estado.
Cuestiones de inteligencia en la sociedad contempornea
204
Esa situacin, sumada a los efectos de la sublevacin policial que ha sido leda en las esferas
gubernamentales como intento de golpe de Estado y conspiracin para asesinar al presidente
Correa, est generando los efectos menos pensados en los subsistemas de inteligencia porque la
revuelta implic, adems, un nuevo distanciamiento entre fuerzas policiales y militares debido
a la intervencin de estos ltimos en el rescate al presidente. Heridas abiertas, desconanzas,
celos y odios que no sern aplacados fcilmente porque hubo muertos y heridos de por medio.
El secretario nacional Jijn renunci a sus labores. En pasillos gubernamentales se escu-
chaba que iba a darse una profunda reestructuracin de los sistemas de inteligencia, pero hasta
ahora no existe ninguna modicacin substancial en trminos estructurales, legales o de doc-
trina si es que lleg a ser pensado el cambio en la realidad. El Decreto presidencial 529 del
ao pasado anunci la designacin del vicealmirante (r) Homero Arellano, ex comandante de
la Fuerza Naval como nuevo Secretario Nacional de Inteligencia, cargo al que accedi tras
laborar en la Vicepresidencia de la Repblica asesorando al vicepresidente Lenin Moreno. Al
poco tiempo de ser posesionado, el mencionado marino fue designado ministro en el Ministerio
Coordinador de Seguridad en reemplazo de Miguel Carvajal que haba sido el responsable de
disear y llevar adelante la nueva Ley de Seguridad Pblica y del Estado que mediante una sui
generis concepcin incluy a la SENAIN como parte de ese Ministerio y al mismo tiempo le
dotaba de algunas autonomas. Quin reemplaz a Arellano?, pues otro marino, el contralmi-
rante Luis Ypez que permanece en funciones hasta el da de hoy con la tarea de posicionar
a la inteligencia como una dimensin vital y estratgica para la estabilidad del Estado y de la
sociedad ecuatoriana en conjunto.
Tras los sucesos del 30 de septiembre del 2010 que pusieron en vilo la paz de la poblacin y
se levantaron imgenes fantasmales de golpes de Estado que supuestamente se haban supera-
do, nos hacemos las siguientes preguntas: Sern correctas las decisiones tomadas polticamen-
te para la futura conduccin de la Inteligencia en el Ecuador?; habremos dado pasos certeros,
o posiblemente nos encontramos frente a un escenario que delate un paso para adelante y dos
atrs, una suerte del retorno al pasado?
Las respuestas no son simples y los hechos apuntan a pensar que nos encontramos en una
especie de tnel regresivo del tiempo porque se han tomado decisiones polticas que estn repo-
sicionando al segmento militar en la seguridad interna del Estado, en la Inteligencia estratgica
y en la conduccin civil de algunos de los aparatos gubernamentales
27
.
27
Existiran tres acontecimientos importantes que mencionar: a) mediante decreto presidencial 632 del 17 de
enero de 2011se inici una profunda reforma en la Polica Nacional que desde este mes estar sujeta a
las directivas del Ministerio del Interior; b) El Ejecutivo mand al Legislativo dos artculos que pretenden
modicar la Ley de Seguridad Pblica y del Estado, entregando a las FF.AA competencias para realizar
operaciones e inteligencia anti delincuencial, modicando con ello la Constitucin aprobada en 2008; y, c)
nombr a militares en servicio pasivo como ministros de Estado en reas estratgicas de la seguridad interna
y ciudadana. Estos aspectos nos podran encauzar hacia otras modalidades de gestin y conduccin que hacen
pensar que las lgicas tuteladas de la democracia y la gobernabilidad no han desaparecido del todo a pesar de
los intentos de transformacin de la inteligencia.
205
Estrategias de seguridad, criminalidad organizada e inteligencia
criminal: una apuesta de futuro
Daniel Sans-Rubert Pascual
Universidad de Santiago de Compostela - CESEDEN
I. Criminalidad organizada transnacional y seguridad internacional
A comienzos del siglo XXI, la resiliencia y solidez de las organizaciones criminales
en el escenario internacional es evidente. Tanto es as, que los principales ejercicios de
prospectiva coinciden en apuntar que el fenmeno criminal, en su vertiente transnacional,
continuar con su vis expansiva mundial durante las primeras dcadas del presente siglo
1
.
Ello, sumado a la constatada extrema nocividad de sus actividades en el orden poltico,
econmico y social, ha supuesto que, un problema que por tradicin haba sido interno
-local o nacional- de orden pblico, se haya transformado en una relevante preocupacin
en trminos de seguridad internacional poniendo en peligro la viabilidad de las sociedades,
la independencia de los gobiernos, la integridad de las instituciones nancieras y el funcio-
namiento de la democracia
2
.
A su vez, la diversicacin del portafolio de las actividades lcitas e ilcitas desarrolladas por
las organizaciones criminales transnacionales es tan variada como fructfera. Cualquier actividad
imaginable que resulte lucrativa ser objeto de prctica, generando nuevos escenarios delictivos
3
.
Haciendo un ejercicio de autocrtica, durante largo tiempo la criminalidad organizada ha
sido para el comn de la Comunidad Internacional un objeto de curiosidad molesto, ms que
una fuente de inquietud efectiva, infravalorndose su potencial desestabilizador. Sin embar-
go, el cmulo de transformaciones multinivel operadas en su seno al amparo del fenmeno
globalizador,
4
ha propiciado su rpida evolucin hasta adquirir dicha entidad transnacional, con
los riesgos y capacidad de actuacin que tal dimensin entraa.
Ante el preocupante incremento exponencial de la actividad criminal organizada por todo
el orbe, caracterizada por la ostentacin de un fuerte poder econmico y el ejercicio del lide-
razgo poltico a travs del empleo expeditivo de la violencia, la prctica sutil de la manipula-
1
Forgione, Francesco (2010): Maa Export, Barcelona, Anagrama.
2
Sans-Rubert Pascual, Daniel (2009): Reexiones criminolgicas en torno al concepto criminalidad organi-
zada, en Ciencia Policial 97 (noviembre-diciembre), Revista del Cuerpo Nacional de Polica, Madrid.
3
Sans-Rubert Pascual, Daniel (2011): Globalizacin y delincuencia: el crimen organizado transnacional, en
Jordn, Javier; Pozo, Pilar y Baqus, Josep (eds.), La seguridad ms all del Estado, Plaza y Valds, Madrid, p.151.
4
Que la delincuencia organizada haya alcanzado el estatus internacional supone en gran medida la adaptacin
de sus manifestaciones tradicionales a las condiciones cientcas, tcnicas y sociales contemporneas. Delga-
do Martn, Joaqun (2001): Criminalidad organizada, J. M. Bosch, Barcelona, p. 21.
Cuestiones de inteligencia en la sociedad contempornea
206
cin y la corrupcin de amplios sectores del sistema econmico y poltico a nivel mundial,
5

los postulados soberanistas y las iniciativas individuales claudican impotentes. Los Estados
donde el germen crimingeno organizado ha proliferado con mayor virulencia son incapa-
ces de contener la amenaza delictiva dentro de sus fronteras, rebasando sus capacidades de
intervencin y reaccin, frente a la impotencia del resto, que perciben cada vez con mayor
nitidez, la facilidad con la que esta lacra se propaga, fruto del contagio criminal, dentro de
sus territorios.
Llegados a este estadio evolutivo, toda vez acreditada la transnacionalizacin de la crimi-
nalidad organizada,
6
se produce un punto de inexin determinante en la interiorizacin de su
peligrosidad. Se inicia una etapa sin retorno en su concepcin como amenaza de ndole inter-
nacional recogida en multitud de pronunciamientos en clave de seguridad e incluso, de defensa.
Organismos internacionales de la talla de Naciones Unidas (NN.UU.), entes supranacionales
regionales como la Unin Europea (UE), la Organizacin de Estados Americanos (OEA), la
Asociacin de Naciones del Sureste Asitico (ASEAN), la Organizacin del Tratado del Atln-
tico Norte (OTAN) y algunos Estados cuyas polticas de seguridad repercuten notoriamente en
la esfera internacional se han hecho eco.
As, sin nimo de realizar un escrutinio exhaustivo de sus pronunciamientos, destacar el
informe A more secure world, de Naciones Unidas,
7
que identica la delincuencia organizada
transnacional como una de las principales amenazas para la seguridad internacional. En esta
misma lnea,
8
el reciente informe de Naciones Unidas The Globalization of Crime. A Transna-
tional Organized Crime Threat Assessment,
9
ahonda, ms si cabe, en la cuestin. Finalmente,
diversas estrategias de seguridad publicadas recientemente, de entre las que destacan la Estra-
tegia de Seguridad Interior de la Unin Europea,
10
la Estrategia de Seguridad espaola,
11
as
5
Sans-Rubert Pascual, Daniel (2011): Criminalidad organizada y trco ilcito de armas ligeras. Repercusio-
nes en el mbito de la seguridad internacional, en Actores armados no estatales: Retos a la seguridad global,
Cuadernos de Estrategia n 152; Instituto Espaol de Estudios Estratgicos (IEEE)- Centro Mixto Universidad
de Granada-Mando de Adiestramiento y Doctrina del Ejrcito de Tierra (MADOC), Madrid.
6
El carcter transnacional no es requisito de la organizacin -no toda delincuencia organizada es internacional,
ni toda la internacional es organizada-, aunque su presencia es factor indiciario de la consolidada estructura
organizativa de un grupo y, en cualquier caso, es el carcter transnacional el que en realidad preocupa en lo
concerniente a la seguridad internacional. Lupsha, A. P. (1996): Transnational Organized Crime versus the
Nation State, en Transnational Organized Crime, vol. 2, n 1.
7
United Nations (UN), A more secure world, 2004.
8
La creciente trascendencia internacional otorgada a la criminalidad organizada transnacional y su reconoci-
miento como actor nocivo va en aumento. Sirva como botn de muestra la reciente Cumbre del Consejo del
Atlntico Norte (OTAN), celebrada en Lisboa (Portugal) los das 19 y 20 de noviembre de 2010, en la que se ha
incluido en su concepto estratgico las actividades transnacionales ilcitas dentro del catlogo de los riesgos
y amenazas de naturaleza no militar. Multiple Futures Project. Accesible en https://transnet.act.nato.int/WISE/
NATOACTRes/MultipleFu/le/_WFSn/20090503_MFP_nalrep.pdf
9
United Nations Ofce on Drugs and Crime, UNDOC, A Transnational Organized Crime Threat Assessment,
Viena, 2010.
10
Estrategia de Seguridad Interior de la Unin Europea. Hacia un modelo europeo de seguridad. Adoptada por
el Consejo de Justicia y Asuntos de Interior en su sesin de los das 25 y 26 de febrero de 2010. Aprobada por
el Consejo Europeo de los das 25 y 26 de marzo de 2010.
11
Estrategia Espaola de Seguridad. Una responsabilidad de todos. Accesible en http://www.ieee.es/Galerias/
chero/RecursosInteres/Nacional/EstrategiaEspanolaSeguridad_junio2011.pdf
Estrategias de seguridad, criminalidad organizada, inteligencia criminal: una apuesta de futuro
Daniel Sans-Rubert Pascual
207
como la Estrategia de Estados Unidos contra el crimen organizado,
12
redundan, a efectos de
este anlisis, en el reconocimiento explcito del potencial desestabilizador de la delincuencia
organizada transnacional, la necesidad de evitar que tales organizaciones criminales se hagan
cada vez ms invulnerables a la fuerza del Estado y la trascendencia del empleo de las capaci-
dades de inteligencia al respecto.
II. Criminalidad organizada e inteligencia criminal
13
en el diseo de las estrategias de
seguridad
El progresivo aumento e indiscutible vigencia del fenmeno criminal, la extensin interna-
cional de sus redes y la capacidad perturbadora que ejerce sobre las sociedades y los poderes
pblicos, sumado a la cultura criminal de la supresin de la prueba, que no slo abarca la pro-
laxis forense (neutralizar pruebas y evidencias ptimas para su explotacin criminalstica),
sino la ocultacin proactiva de todo el ciclo criminal, han hecho que las respuestas reactivas
tradicionales resulten en gran medida obsoletas, perdiendo ecacia operativa
14
.
Perdida a priori la iniciativa para atajar la proliferacin de la criminalidad organizada en
sus fases incipientes, ahora que se quiere reaccionar ante su consolidacin y expansin resulta
que, frente a un escenario de seguridad polidrico y en continua transformacin, las burocracias
estatales permanecen en gran medida constreidas en esquemas funcionales anquilosados. Las
agencias de seguridad se maniestan esclerotizadas frente a una criminalidad que explota la
ventaja que le proporciona el marco de la Globalizacin, el conicto asimtrico y su carencia de
restricciones ticas y morales. Este lastre funcional, sumado a las limitaciones competenciales
territoriales y jurdicas propias del Estado, ha mermado hasta la fecha la respuesta institucional,
conrindole ms ventaja, si cabe, a la delincuencia organizada.
En consonancia con este marco descriptivo, la necesidad de afrontar una cada vez ms per-
feccionada forma de delincuencia debe estimular una apuesta decidida por la especializacin y
la diversicacin de los instrumentos aplicables contra el crimen organizado. Especializacin
que, a su vez, demanda forzosamente la superacin de los paradigmas clsicos, a todas luces
insucientes, optando por respuestas innovadoras necesariamente transversales e integradoras.
Dentro del conjunto de objetivos e iniciativas recogidos en las Estrategias de Seguridad
objeto de reexin, la lucha contra la criminalidad organizada y el recurso a la inteligencia
12
Strategy To Combat Transnational Organized Crime. Addressing Converging. Threats to National Security,
July, 25, 2011.
13
La eleccin del trmino inteligencia criminal para hacer referencia a la inteligencia aplicada a la lucha contra
la criminalidad organizada, no es inocua. Precisamente se rehye en la exposicin del empleo del concepto
inteligencia policial, por entender que sta engloba una concepcin ms amplia que abarcara no slo la in-
teligencia criminal, sino la inteligencia elaborada desde instancias policiales en relacin con el terrorismo, la
delincuencia organizada y cualquier otro fenmeno de inters policial. Sans-Rubert Pascual, Daniel (2011):
Inteligencia criminal: una eleccin estratgica en clave de seguridad frente a la iniciativa de la delincuencia
organizada, en Fredy Rivera (comp.), Inteligencia estratgica y Prospectiva, Facultad Latinoamericana de
Ciencias Sociales (FLACSO)-Sede Ecuador, Quito, pp. 226-227.
14
Sans-Rubert Pascual, Daniel, (2010): Inteligencia criminal. Retos y oportunidades para la accin frente
a la delincuencia organizada, en F. Velasco, D. Navarro y R. Arcos (eds.), La inteligencia como disciplina
cientca, Madrid, Plaza y Valds/Ministerio de Defensa, pp. 191-204.
Cuestiones de inteligencia en la sociedad contempornea
208
criminal, incardinadas bajo estructuras y mecanismos de cooperacin, reto nada desdeable,
cobran una relevancia y protagonismo desconocidos hasta la fecha.
Al objeto de alcanzar los objetivos pergeados, las Estrategias de Seguridad fundamentan
sus aspiraciones, grosso modo, en una bienintencionada declaracin de principios y valores
entre los que destacan la proteccin de los ciudadanos del agelo de la criminalidad organizada
y la asistencia a las naciones ms desprotegidas, para que fortalezcan sus instituciones y me-
canismos de lucha contra la delincuencia organizada. Bsicamente, se pretende articular tres
importantes lneas de trabajo que focalicen los esfuerzos a implementar en la persecucin de
un objetivo ambicioso, como lo es el de tratar de volver inocuo el insidioso riesgo criminal, a la
postre que fortalecer la gobernanza democrtica.
Las lneas de actuacin, en aras de derrotar a las organizaciones criminales, consisten en
destruir su soporte nanciero, haciendo especial hincapi en el blanqueo de capitales, as como
la desarticulacin de sus infraestructuras, medios y equipos. Igualmente, se prioriza el desarro-
llo de recursos de inteligencia criminal a todos los niveles, a los efectos de articular capacida-
des de alerta temprana y evaluacin de la amenaza. Y, como colofn, potenciar la cooperacin
multinivel, incluyendo espacios tan sensibles como el rea de inteligencia, enfatizando a la par
aquellos instrumentos internacionales altamente consensuados de lucha contra la criminalidad
organizada como la Convencin de Naciones Unidas contra el crimen organizado transnacional
y sus protocolos,
15
con el n ltimo de neutralizar cualquier manifestacin delictiva organizada.
Prevenir, impedir y derrotar el crimen organizado es un objetivo prioritario nacional, eu-
ropeo e internacional. Para ello es necesaria una respuesta estratgica especca e integrada,
cuyos ejes son la anticipacin, la prevencin, la proteccin y la disponibilidad de los medios.
Responder a esta amenaza conlleva ineludiblemente el incremento de las capacidades, con-
tinuar desarrollando una legislacin efectiva en este mbito y mejorar la coordinacin entre
organismos nacionales e internacionales.
En un mundo interconectado, el fenmeno delictivo organizado no slo explota las vulne-
rabilidades en los pases ms desfavorecidos del planeta, sino que por igual, accede al primer
mundo en busca de escenarios y mercados en los que implantarse y desarrollar sus actividades
lucrativas. A da de hoy, nuestra seguridad interior est indisolublemente unida a los episodios
delictivos transnacionales que se gestan en el extranjero.
Los mrgenes de maniobra a nivel estatal son cada vez menores, entre otros motivos por el
efecto de la transnacionalizacin del fenmeno delictivo organizado, lo que exige adoptar me-
didas de carcter internacional. La magnitud alcanzada por el crimen organizado transnacional,
impide per se a los diferentes gobiernos afrontarlo en solitario con ecacia. Resulta por tanto
ineludible el progresivo fortalecimiento de los pilares de la coordinacin y la cooperacin en el
seno de una comunidad de inteligencia (nacional o transnacional) plenamente funcional,
16
as
como remover las cortapisas legislativas desmedidas que constrien iniciativas ecaces. Ello,
15
Convencin de las Naciones Unidas contra la Delincuencia Organizada Transnacional y sus Protocolos,
Ocina de las Naciones Unidas contra la Droga y el Delito. UNODC, Nueva York, 2004. Accesible en http://
www.unodc.org/documents/treaties/UNTOC/Publications/ TOC%20Convention/TOCebook-s.pdf
16
Sans-Rubert Pascual, Daniel (2006): La articulacin de la comunidad de inteligencia espaola: realidad y
perspectiva de futuro. En Boletn de Informacin (BOI), nm. 297. Madrid: Centro Superior de Estudios de
la Defensa Nacional (CESEDEN); Ministerio de Defensa, pp. 49-68.
Estrategias de seguridad, criminalidad organizada, inteligencia criminal: una apuesta de futuro
Daniel Sans-Rubert Pascual
209
sin menoscabo del respeto a los derechos y libertades fundamentales, los valores democrticos,
los derechos humanos y el Estado de Derecho.
La cooperacin internacional multinivel adquiere, en este contexto, un indubitado papel.
Sin olvidar que es preciso que las polticas en relacin con los terceros pases contemplen la
seguridad como un factor clave, desarrollando mecanismos de coordinacin entre las polticas
de seguridad y otras relacionadas, como las polticas de cooperacin al desarrollo, entendidas
desde una perspectiva lo ms amplia y generosa posible (seguridad global), con la nalidad de
apostar por el tratamiento de las causas de la inseguridad y no solo sus efectos; y por lo tanto,
el fortalecimiento de la prevencin y la anticipacin se transforman en objetivos estratgicos de
primer orden, as como la implicacin activa, en la medida en la que les afecte, de todos los sec-
tores que tengan un papel que desempear en la proteccin (polticos, econmicos y sociales).
Ningn argumento sucientemente slido puede poner en duda los ingentes benecios de
la cooperacin, puesto que permite acceder a escenarios a los cules, por diversos motivos, les
est vetado a algunas agencias. Adems de reducir costes operacionales y reemplazar relacio-
nes diplomticas. Pero los potenciales riesgos son tambin evidentes. Para mantener el inter-
cambio en un deseado alto nivel habr que otorgar garantas en tres momentos: los mtodos de
recogida de informacin, las fuentes de informacin y la condencialidad permanente de los
datos despus del intercambio, cuestin sta revestida de complejidad.
Y es que la realidad resulta menos halagea en relacin con los textos de las Estrategias de
Seguridad. Por mucho que stos se esfuercen bienintencionadamente en recalcar la relevancia
de la colaboracin, sta no termina de fraguar en plenitud. No se puede obviar repentinamente,
la multitud de cortapisas e inercias a vencer. Obviando las irreductibles resistencias a la prdida
de soberana aparejada a la colaboracin
17
, los Estados deben esforzarse continuamente para
desarrollar instrumentos de modo que las fronteras nacionales, las diferentes legislaciones, los
distintos idiomas, las formas de trabajo, los diversos modelos de servicios de inteligencia y
policiales, no supongan en ltimo trmino, un impedimento en la lucha contra la criminalidad
transfronteriza. Cooperacin auspiciada por la convergencia de necesidades nacionales de una
parte y el impulso decidido motivado desde las agencias internacionales de otra, en aras a con-
trarrestar la proliferacin de agujeros negros geopolticos
18
.
La cuestin es cmo plantear la cooperacin. Quiz siguiendo el principio de acceso
equivalente
19
propuesto en el seno de la Unin Europea?, abogando por que se pueda acceder
a la informacin y la inteligencia entre agencias de seguridad de otros pases a un nivel no dife-
rente al que se aplica entre agencias nacionales bajo condiciones no ms estrictas que aquellas
17
Lista Blanco, Fernando (2004): Cooperacin Europea en materia de Inteligencia. Estudios sobre Inteligen-
cia; Fundamentos para la seguridad internacional, en Cuadernos de Estrategia 127. Madrid. Ministerio de
Defensa-Instituto Espaol de Estudios Estratgicos (IEEE), p. 150.
18
El trmino fue utilizado inicialmente por el editor italiano Lucio Carraciolo y el corresponsal en China de La
Stampa, Francesco Sisci, para referirse a los estados fallidos. Vase Francesco Sisci, Black Holes and Rogue
States, en Asia Times (2 de marzo de 2005). Posteriormente, Moiss Nam, lo emplea con una perspectiva
ms amplia para hacer referencia a los territorios en los que la criminalidad organizada no encuentra cortapi-
sas para proliferar y expandirse impunemente. Nam, Moiss (2006): Ilcito. Cmo tracantes, contrabandis-
tas y piratas estn cambiando el mundo, Barcelona, Debate, pp. 327-332.
19
Decisin Marco sobre la simplicacin del intercambio de informacin e inteligencia entre las autoridades
policiales de los Estados miembros de la Unin Europea, en particular en referencia a los graves crmenes
incluidos los actos terroristas. DOC 10215/04 y 10215/04 ADD 1, de 4 de junio de 2004.
Cuestiones de inteligencia en la sociedad contempornea
210
que funcionan entre las agencias del mismo Estado
20
; Siguiendo el principio de necesidad de
conocer
21
, o quiz bajo la premisa de la disponibilidad?, lo que signicara que un funcionario
acreditado de un Estado que necesite informacin o inteligencia para llevar a cabo sus obli-
gaciones pueda obtenerla de otro Estado y que el organismo del otro Estado que posea dicho
material lo facilite para el propsito indicado, teniendo en cuenta el requisito de las investiga-
ciones en curso en dicho Estado.
Con respecto al modelo de cooperacin, asumiendo que no existe solamente uno, ni tampo-
co un modelo ideal de cooperacin que d una respuesta ptima a todas las necesidades de in-
teligencia, depender de las circunstancias particulares del objetivo a cubrir, de los actores que
tomarn parte, de su vocacin de temporalidad o permanencia, de la coincidencia de intereses,
adems de otros muchos elementos circunstanciales propios del caso concreto. En denitiva,
la herramienta, tomada como tal la forma de cooperacin, ser para cada momento una y no
necesariamente la misma siempre. La que funcion bien en una circunstancia no tiene por qu
servir para otra, cuando las condiciones son distintas, ni tampoco se deber descartar las que
funcionaron bien, pues podra ser que fueran tiles de nuevo en el futuro
22
.
Finalmente, la otra gran apuesta novedosa ya descrita es el empleo de las capacidades de
inteligencia en la lucha contra la criminalidad organizada, que despunta por una utilidad doble.
Como herramienta ptima para la propia elaboracin de Estrategias de Seguridad que permitan
reorganizar los instrumentos y procedimientos de los que disponen los Gobiernos para afrontar
el delito organizado y de otra parte, se identica como un instrumento til para ayudar a rede-
nir los objetivos en la lucha contra la delincuencia organizada: establecer la poltica y los planes
para implementar y conseguir alcanzar las metas jadas; permite identicar y comprender los
elementos y factores favorecedores de la eclosin y expansin de la criminalidad organizada,
prestando atencin a la aparicin de indicios y a la evolucin de indicadores de riesgo con el
n de lograr la deteccin temprana previa a su materializacin, as como el descubrimiento e
identicacin de todo aquello que pueda signicar una oportunidad de xito para la delincuen-
cia organizada.
Pero no slo basta con su formulacin terica en un documento estratgico. La realidad es
mucho ms compleja. La inteligencia criminal representa un abanico de retos y oportunida-
des. Por un lado, permite no slo una mayor y mejor aprehensin del fenmeno delictivo en
todo su espectro sino a la par, proporciona un conocimiento informado indispensable para la
articulacin de todos aquellos recursos imaginables (control social formal: Poltica Criminal,
de Seguridad y Defensa, Penitenciaria, medidas legislativas, policiales) a niveles operativo,
tctico y estratgico, destinados a neutralizar el riesgo criminal
23
.
20
Secretara de Consejo. DOC 6888/1/05 CRIMORG 20 REV1 LIMITE, de 19 de abril de 2005.
21
El concepto need to know establece que, para que una persona pueda conocer una materia clasicada, ade-
ms de disponer de la acreditacin de seguridad correspondiente, debe tener la necesidad probada de conocer
la materia concreta para realizar su trabajo. Sans-Rubert Pascual, Daniel (2006): El papel de la informacin
en la lucha contra la delincuencia organizada transnacional, en UNISCI Discussion Papers, n 12, octubre,
Madrid. Accesible en http://www.ucm.es/info/unisci
22
Daz Fernndez, Antonio M. (2009): Cooperacin Europea en Inteligencia. Nuevas preguntas, nuevas res-
puestas. Navarra. Thomson Reuters-Instituto Universitario Gutirrez Mellado, Aranzadi.
23
Sans-Rubert Pascual, Daniel (2011): Inteligencia criminal: una eleccin estratgica en clave de seguridad
frente a la iniciativa de la delincuencia organizada, op. cit., pp. 215-238.
Estrategias de seguridad, criminalidad organizada, inteligencia criminal: una apuesta de futuro
Daniel Sans-Rubert Pascual
211
Pero si bien es cierto que la inteligencia criminal caracterizada por su versatilidad ofrece
un amplio elenco de oportunidades para la accin frente a la criminalidad organizada, no son
menos los retos internos a abordar: su efectiva materializacin, reejada en capacidades reales
y suciencia de medios tcnicos y humanos, teniendo en consideracin que todo ello no se
improvisa.
III. Pormenores de la inteligencia criminal: su adecuacin a los objetivos de seguridad
Tradicionalmente, los sistemas institucionales de actuacin contra el delito se han funda-
mentado en la reaccin y no en la anticipacin. Como consecuencia de este enfoque, su ob-
jetivo ha sido siempre el conjunto de actividades delictivas efectivamente constatadas y no su
potencial existencia. Garantizar la imposicin de las leyes penales mediante la represin de sus
infractores.
Hoy por hoy, la lucha contra las manifestaciones de delincuencia organizada no puede que-
dar exclusivamente circunscrita a la represin reactiva del delito y al mantenimiento del orden
pblico. Las Estrategias de Seguridad citadas son muy exhaustivas en este punto, abogando por
la superacin de esta visin anacrnica. La garanta de la seguridad pblica es mayor, cuando
no slo se persigue el delito ya cometido sino que, adems, se procura prevenir su comisin.
La inteligencia criminal despunta por su ingente potencial como instrumento indispensable
frente a la criminalidad organizada. Sin embargo, arrastra an multitud de disfunciones que
deben ser convenientemente resueltas para evitar reas de confusin y situaciones de ofusca-
cin y solapamiento con otras tcnicas y mtodos empleados en la lucha contra la delincuencia
organizada.
En primer trmino, la imprecisin del propio concepto de inteligencia criminal, cuestin
sta nada ftil. Sorprendentemente, no slo en los mbitos legos de la disciplina Inteligencia,
donde podra, quiz, disculparse esta vaguedad conceptual errtica, sino en la propia esfera pro-
fesional y acadmica de la Inteligencia, se reproduce con pasmosa insistencia la indiferencia-
cin entre informacin e inteligencia
24
. Adems de esta errtica identicacin, otra confusin
habitual es la ausencia de claridad a la hora de diferenciar los respectivos roles de la inteligencia
criminal y la investigacin criminal, entre la obtencin de pruebas y las informaciones tiles
para elaborar el producto inteligencia, as como entre la inteligencia destinada a la toma de
decisiones y la informacin encauzada hacia la detencin de los autores de un delito.
24
Sirva como botn de muestra la Decisin Marco sobre la simplicacin del intercambio de informacin e
inteligencia entre los cuerpos de seguridad de los Estados miembros de la Unin Europea, en particular en
relacin con delitos graves, incluidos los actos de terrorismo. DOC 10215/04, de 4 de junio de 2004, dene
informacin e inteligencia como todo tipo de informacin o datos existentes, recabados, elaborados y
analizados o no, que puedan ser utilizados en una investigacin penal o en una operacin de informacin cri-
minal para prevenir, localizar o investigar un delito o una actividad delictiva. Por lo tanto, nos encontramos
con una evidente imprecisin terminolgica al entremezclar informacin con inteligencia cuando constituyen
conceptos claramente diferenciados: es errneo usar informacin como sinnimo de inteligencia, ya que la
informacin es su materia prima. Montero Gmez, Andrs (2009): Inteligencia: hacia una teora del todo.
Navarro, Diego y Velasco, Fernando (eds.), El alma de la victoria. Estudios sobre inteligencia estratgica.
Madrid, Plaza y Valds, pp. 215-234.
Cuestiones de inteligencia en la sociedad contempornea
212
Aadir, igualmente, la insostenible, al menos acadmicamente, imbricacin indisoluble de
la inteligencia criminal a la esfera de lo policial, como si un servicio de inteligencia o una
empresa privada versada en el mbito de la seguridad, no pudiesen desarrollar inteligencia
aplicada y circunscrita al fenmeno delictivo organizado, esto es, inteligencia criminal. Esta
vinculacin prefabricada slo puede sustentarse en otra de las grandes concepciones equvocas
que penden sobre la inteligencia criminal: que su nalidad ltima no puede ser otra que la de-
tencin de los delincuentes (autores del delito) y por ello, indefectiblemente, su judicializacin.
Contrariamente a esta visin, a grandes rasgos, los principales elementos divergentes or-
bitan en torno a la diferenciacin de procedimientos y nes; as por ejemplo, la inteligencia
criminal no realiza penetraciones, vigilancias, seguimientos e inltraciones
25
. Su eje central es
el anlisis criminal. A su vez, mientras la inteligencia criminal hace el conocimiento a priori,
la investigacin criminal lo efecta a posteriori. Mientras que la inteligencia tiene un claro
carcter preventivo, es decir, intenta aportar conocimiento para anticiparse y permitir a las
autoridades neutralizar o disuadir las amenazas, riesgos y conictos, la investigacin criminal
acta de forma absolutamente represiva, ya que interviene despus de un hecho delictivo
especco para identicar a sus autores y aportar las pruebas legales que posibiliten su pro-
cesamiento penal.
Por consiguiente, la inteligencia criminal no persigue, en esencia, la resolucin de un hecho
delictivo. No opera en el mbito de los tipos penales, sino en la esfera imprecisa de la ame-
naza, del riesgo y de las situaciones predelictuales. Esto no quiere decir que, en determinados
supuestos, no se requiera de una operacionalizacin de la inteligencia desarrollada o, al menos,
parte de ella para implementar un operativo policial (inteligencia operacional) destinado a la
efectiva neutralizacin de la amenaza criminal o que en el transcurso del desarrollo del anli-
sis de inteligencia, aparezcan elementos susceptibles de su empleo probatorio en el contexto
judicial. Surge en estos casos la dicotoma sobre los pros y contras de la judicializacin de la
inteligencia. Situacin que despierta una ardua polmica doctrinal y conceptual irresuelta satis-
factoriamente, al menos por el momento.
Por otra parte, la naturaleza preventiva de la inteligencia criminal hace que su actividad sea
permanente. No reacciona ante la comisin de un delito como acontece con la investigacin
criminal, sino que opera en un continuum constante sobre toda persona, actividad u organiza-
cin, que pueda parecer sospechosa de constituirse en una amenaza o implique un riesgo para
la seguridad. Cuando la inteligencia llega tarde, el delito ya se ha cometido. El trabajo de in-
teligencia ha resultado infructuoso y el hecho delictivo efectivamente materializado pasa a ser
objeto de trabajo de la investigacin criminal.
La inteligencia criminal despunta por su destacado potencial para la elaboracin de los
anlisis destinados a que los consumidores (destinatarios), sean estos decisores polticos
o responsables de los organismos encargados de la persecucin de la delincuencia, tengan
sucientes elementos de juicio para la adopcin de respuestas adecuadas. Reducir, en con-
secuencia, los riesgos inherentes a toda accin o decisin (incertidumbre) para la imple-
25
No confundir los mecanismos empleados para la obtencin de informacin destinada a la posterior elabo-
racin del anlisis de inteligencia, con el propio anlisis y el producto inteligencia. Baos Bajo, Pedro (2008):
Nuevos retos para la inteligencia estratgica en las operaciones complejas. Inteligencia y Seguridad: revista
de anlisis y prospectiva. Madrid, Plaza y Valds. nm. 4, pp. 41-57.
Estrategias de seguridad, criminalidad organizada, inteligencia criminal: una apuesta de futuro
Daniel Sans-Rubert Pascual
213
mentacin de polticas criminales y de seguridad ecientes. Conocer qu ha sucedido en el
escenario criminal, qu est sucediendo y por qu, y qu es lo ms probable que suceda en
el futuro.
El sustrato para conocer su evolucin y advertir con antelacin, las posibles incursiones
oportunistas de redes criminales. La inteligencia criminal suministra per se, un conocimiento
especializado y estructurado sobre el hecho criminal. Los productos de inteligencia criminal
son el resultado de procesos sistemticos de elaboracin y difusin de conocimiento til sobre
la delincuencia en sus diversas dimensiones y dentro de los contextos sociales en que se produ-
ce. Facilitan el diseo de estrategias contra el delito: un buen producto de inteligencia criminal
no slo establece cul es la situacin actual relativa al fenmeno, sino que aporta explicaciones
sobre la existencia de dicho fenmeno y establece posibles evoluciones o tendencias, denien-
do escenarios posibles y probables. Adems, dene las alternativas viables para reorientar la
situacin en el sentido ms favorable de la lucha contra el crimen, y establece los eventuales
costes econmicos y sociales resultantes de la aplicacin de dichas medidas.
Su desarrollo conere ventajas nada desdeables, permitiendo minimizar el impacto de
la criminalidad organizada, especialmente cuando el coste de oportunidad a la hora de tomar
una decisin (y no otra) puede llegar a resultar cualitativamente mucho ms gravoso o generar
daos irreparables. A su vez, puede ser de gran utilidad en la tarea de encauzar y asignar prio-
ridades a los recursos destinados a la prevencin, reduccin y deteccin de todas las formas de
delito, la asignacin de recursos a diferentes reas del crimen, el incremento en el adiestramien-
to en una tcnica particular de lucha contra un tipo especco de delito, o la toma de medidas
necesarias para cubrir o cerrar algn vaco dentro del proceso policial mediante la deteccin
y anlisis de tendencias, modus operandi, focos de problemas y delincuentes; y, nalmente,
puede constituir el fundamento de un modelo de polica ecaz llamado a veces polica guiada
por la inteligencia en que la inteligencia es un elemento esencial para proporcionar direccin
estratgica
26
.
Por todo ello, la inteligencia criminal, requiere de un replanteamiento que permita su adap-
tacin a la escena de seguridad vigente. No puede concebirse como una mera actividad policial
enclaustrada en la esfera de la seguridad interior y relegada a la categora de un pseudo conoci-
miento informado instrumental, bajo el rtulo informacin
27
, incardinada al mantenimiento
del orden pblico y la persecucin del delito desde una ptica penal
28
. Mxime, cuando lo que
se aborda en clave de inteligencia criminal son las manifestaciones de delincuencia organizada
ms extremas, capaces de resquebrajar la fortaleza institucional y debilitar el poder estatal. Por
ello, relegar el trabajo policial de inteligencia a la categora de mera informacin, parece clara-
mente un despropsito ajeno a la realidad imperante.
26
Sistemas policiales de informacin e inteligencia. Manual de instrucciones para la evaluacin de la justi-
cia penal. Ocina de las Naciones Unidas contra la Droga y el Delito (UNODC), Nueva York. 2010, p.2.
Accesible en http://www.unodc.org/documents/justice-and-prison-reform/crimeprevention/Police_Informa-
tion_and_Intelligence_Systems_Spanish.pdf
27
Consultar Esteban, Miguel ngel (coord.) (2007): Glosario de Inteligencia, Madrid. Ministerio de Defensa.
28
Sans-Rubert Pascual, Daniel (2008): Criminalidad organizada transnacional y seguridad internacional, en
J. J. Fernndez Rodrguez, J. Jordn y D. Sans-Rubert Pascual (eds.), Seguridad y Defensa hoy. Construyen-
do el futuro, Madrid, Plaza y Valds.
Cuestiones de inteligencia en la sociedad contempornea
214
Finalmente, conviene recalcar que la inteligencia criminal no es ms que un tipo de inteli-
gencia til para obtener, evaluar e interpretar informacin y difundir la inteligencia necesaria
para proteger y promover los intereses nacionales de cualquier naturaleza (polticos, comer-
ciales, empresariales), frente al crimen organizado, al objeto de prevenir, detectar y posibilitar
la neutralizacin de aquellas actividades delictivas, grupos o personas que, por su naturaleza,
magnitud, consecuencias previsibles, peligrosidad o modalidades, pongan en riesgo, amenacen
o atenten contra el ordenamiento constitucional, los derechos y libertades fundamentales.
IV. Propuestas de futuro
En conjunto, las Estrategias de Seguridad objeto de anlisis han adoptado, con una mayor o
menor clarividencia, principios y directrices para la accin futura. Estn diseadas para preve-
nir el delito e incrementar la capacidad para dar una respuesta oportuna, aunque la gran mayora
de las lneas estratgicas de accin pergeadas sirvan para detallar los objetivos, ms que para
precisar cmo se conseguirn.
La realidad imperante necesitaba de un cambio de visin sobre la lucha contra el delito cen-
trada, no sobre la comisin de conductas ilcitas y la averiguacin y apresamiento de sus auto-
res, sino sobre la valoracin y gestin de la amenaza del delito, la cual por s misma constituye
una conducta, factor o elemento, que puede derivar en dao y responsabilidad penal. Pero que,
por su propia denicin, todava no ha constituido tal dao
29
. Senda, inaugurada ocialmente
por n, como se desgrana de estos documentos estratgicos. Las nuevas vertientes discurren
hacia la focalizacin del esfuerzo no en la reaccin ante ciertos acontecimientos producidos,
sino en la anticipacin y la toma de medidas dirigidas a impedir que dichos sucesos ocurran.
Lo crucial, an a riesgo de resultar reiterativo, es delimitar con meridiana claridad la distin-
cin entre la obtencin de pruebas y evidencias propias del mbito de la investigacin policial
y las actividades de inteligencia
30
. La clave reside en asumir que la inteligencia criminal no
consiste en perseguir delitos o crmenes para su posterior enjuiciamiento.
Otra cuestin a tener en consideracin es el carcter transversal de la delincuencia organiza-
da. sta, requiere para su anlisis e interpretacin de la adopcin de una perspectiva multidis-
ciplinar, bajo la reexin de expertos de variada procedencia e integrando informacin de todo
tipo de fuentes: de carcter poltico, econmico, intelectual, cultural, histrico y en trminos
generales, de todo aquello relacionado con las amenazas y potencialidades que pueden afectar
a las decisiones que adopte el Estado con respecto a otros Estados (que cobijan criminales),
Estados secuestrados por crimen organizado (Estados dbiles) o actores transnacionales como
las propias organizaciones criminales (inteligencia holstica).
En este mbito, cabra aadir algunas reexiones en relacin con la explotacin del crimen
organizado transnacional como objeto de transaccin poltica. Esta instrumentalizacin guber-
29
Moreno, Fernando (2009): Anlisis crtico de los informes de evaluacin de la amenaza del rimen organiza-
do en la Unin Europea (Organised Crime Threat Assessment, OCTA). Documento de Trabajo (26/2009).
Real Instituto Elcano. Accesible en http//:www.elcano.org
30
Stuart Farson (1991): Security Intelligence versus Criminal Intelligence; Lines of Demarcation, Areas of
Ofuscation, and the Need to Re-evaluate Organizational Roles in Responding to Terrorism, en Policing and
Society, vol. 2; n 1, pp. 84-85.
Estrategias de seguridad, criminalidad organizada, inteligencia criminal: una apuesta de futuro
Daniel Sans-Rubert Pascual
215
namental de la criminalidad organizada para la consecucin de determinados nes polticos en
ocasiones deriva en la conformacin de alianzas inconfesables entre el Estado y las organiza-
ciones criminales
31
. Adems de este potencial riesgo, en el orden de las relaciones diplomticas
entre Estados, la delincuencia organizada tambin ha jugado y juega, una baza a tener en con-
sideracin en el discurso poltico en clave de cooperacin.
Muchos pases exportadores de criminales han obtenido paquetes de ayudas de diversa na-
turaleza (econmica, militar, policial...), a cambio de efectuar un control ms celoso de las
actividades ilcitas desarrolladas dentro y a lo largo de sus fronteras, o de permitir la inter-
vencin de terceros Estados, generalmente afectados por dicha actividad delictiva, dentro de
su territorio, o como canje de la informacin y/o inteligencia que obra en su poder y que su
contraparte requiere. Lo cual no deja de ser una perversin poltica sumamente peligrosa, que
debera recibir ajustada respuesta
32
.
Por otra parte, la apuesta decidida por la inteligencia criminal no debera quedar relegada a
una mera declaracin de intenciones recogida en una suerte de documentos estratgicos. Cabe
esperar, o al menos desear, que las voluntades polticas sean congruentes con las ambiciosas
iniciativas plasmadas en las Estrategias de Seguridad, que abundan en la dotacin de los medios
humanos y tcnicos indispensables. Especialmente la inversin en inteligencia humana, no slo
para cubrir la acuciante carencia de analistas especializados en crimen organizado, sino tam-
bin en cuanto al desarrollo de capacidades humanas de obtencin (inltrados).
De otro lado, el futuro parece igualmente decantarse hacia la especializacin de las agencias
y servicios en la temtica crimen organizado. La inteligencia criminal no slo representa
una aplicacin especca de las capacidades genricas de inteligencia, esto es, circunscrita al
mbito de la seguridad que se ocupa de la criminalidad organizada, sino que, igualmente, se
identica una progresiva especializacin de las agencias, servicios o unidades dedicadas a ello.
Un breve repaso de la ltima dcada, arroja el surgimiento y consolidacin de multitud de orga-
nismos en esta lnea, que han demostrado fehacientemente su ecacia y proyeccin. El Centro
de Inteligencia contra el Crimen Organizado (CICO) en Espaa, el Serious Organized Crime
Agency (SOCA) britnico, y toda una eclosin de instituciones en Estados Unidos, que repre-
senta una apuesta decidida por la maximizacin de las capacidades de inteligencia criminal y
paradigma de la especializacin, quiz excesiva: el International Organized Crime Intelligence
and Operations Center (IOC-2), The Organized Crime Drug Enforcement Task Force Fusion
Center, El Paso Intelligence Center, The Bulk Cash Smuggling Center,

The National Export
Enforcement Coordination Center, The EPIC Border Intelligence Fusion Section y The Cyber
Crimes Center, por citar algunos de los ms destacados.
A modo de colofn, el tiempo determinar si, al amparo de las Estrategias de Seguridad, la
lucha contra la delincuencia organizada avanza hacia donde se quiere o simplemente, se avanza
desde donde se puede. La clave ya no reside en plantear qu queremos que sea la inteligencia
criminal, sino hasta dnde queremos explotar sus utilidades. Determinar seriamente sus usos
futuros.
31
Gayraud, Jean-Franois (2007): El G9 de las maas en el mundo. Geopoltica del crimen organizado, Barce-
lona. Urano, coleccin Tendencias.
32
Sans-Rubert Pascual, Daniel (2011): Globalizacin y delincuencia: el crimen organizado transnacional,
op. cit., p.154.
Cuestiones de inteligencia en la sociedad contempornea
216
V. Bibliografa
Abandinsky, H. (2007): Organized Crime. Belmont: Thomson Wadsworth.
Albanese, Jay S. (2000): The Causes of Organized Crime: Do Criminals Organized Around
Opportunities for Crime or Do Criminal Opportunities Create New Offenders? Journal of
Contemporary Criminal Justice, 16: 409-423.
Albanese, Jay S. (2008): Risk Assessment in Organized Crime. Developing a Market and Prod-
uct based Model to Determine threat Levels, Journal of Contemporary Criminal Justice,
24, 3: pp. 263-273.
Barbero, Horacio (2004): Introduccin a la investigacin criminolgica, Granada, Comares.
Berkowitz, Bruce (2003): The Big Difference Between Intelligence and Evidence, The Was-
hington Post, 2 de febrero de 2003.
Brioschi, Carlos Alberto (2010): Breve historia de la corrupcin. De la Antigedad a nuestros
das. Madrid, Taurus.
Buscaglia, E. y Gonzlez Ruiz, S. (ed.) (2005): Reexiones en torno a la delincuencia or-
ganizada, Mxico DF. Instituto Tecnolgico Autnomo de Mxico-Instituto Nacional de
Ciencias Penales.
Casanovas, Oriol (2008): Los Estados fracasados, en C. Garca y A. J. Rodrigo (eds.), La se-
guridad compartida. Nuevos desafos, amenazas y conictos armados, Barcelona y Madrid,
Universitat Pompeu Fabra/Tecnos.
Chocln Montalvo, J. A. (2000): La organizacin criminal. Tratamiento penal y procesal, en
Moreno y Bravo, Emilio (coord.): Cuadernos Luis Jimnez de Asa. Madrid. Dykinson.
De La corte, Luis y Gimnez-Salinas, Andrea (2010): Crimen.org. Evolucin y claves de la
delincuencia organizada, Barcelona, Ariel.
Duyne y M. Dijck, (2007): Assessing Organized Crime: the Sad State of an Impossible Art,
en M. Levi y F. Bovenkerk (eds.), The Organized Crime Community, Springer, Nueva York.
Edwards, A. y Levi, M. (2008): Researching the organization of serious crimes. Criminology
and Criminal Justice, 8, pp. 363-388.
Fernndez Snchez, Jess I. (2009): Investigacin Criminal. Una visin innovadora y multidis-
ciplinar del delito. Barcelona. Bosch.
Fernndez Steinko, Armando (2008): Las pistas falsas del crimen organizado. Finanzas para-
lelas y orden internacional. Madrid. Libros de la Catarata.
Ferr Oliv y Anarte Borrallo (eds.) (1999): Delincuencia organizada. Aspectos penales, pro-
cesales y criminolgicos. Huelva. Universidad de Huelva. Fundacin El Monte.
Finckenauer, James O. (2010): Maa y Crimen Organizado. Todo lo que hay que saber sobre la
Maa y las principales redes criminales, Barcelona, Pennsula.
Glenny, Misha (2008): Mc. Maa. El crimen sin fronteras, Barcelona, Destino.
Mats Berdal y Mnica Serrano (comps.): Crimen transnacional organizado y seguridad inter-
nacional. Cambio y continuidad, Mxico D.F., Fondo de Cultura Econmica.
Morselli, C. (2009): Inside Criminal Networks. New York: Springer.
Ratcliffe, J. H. (ed.) (2009): Strategic Thinking in Criminal Intelligence. Australia, Sydney.
Federation Press.
Rodrguez Fernndez, Jos Julio y Sans-Rubert Pascual, Daniel (2010): El recurso cons-
titucional a las Fuerzas Armadas para el mantenimiento de la seguridad interior. El caso
Estrategias de seguridad, criminalidad organizada, inteligencia criminal: una apuesta de futuro
Daniel Sans-Rubert Pascual
217
iberoamericano, en Boletn Mexicano de Derecho Comparado, nmero 128, mayo-agosto,
pp. 737-760.
Snchez Garca de Paz, Isabel (2005): La criminalidad organizada. Aspectos penales, procesa-
les, administrativos y policiales, Madrid. Dykinson/Ministerio del Interior.
Sans-Rubert Pascual, Daniel (2004): Seguridad Vs. Libertad: el papel de los servicios de in-
teligencia, en Joseph M Felip Sard (coord.). Inteligencia y seguridad nacional: el estado
de la cuestin. Cuadernos Constitucionales de la Ctedra Fadrique Furi Ceriol nm. 48,
Valencia: Universidad de Valencia, pp. 85-112.
Sans-Rubert Pascual, Daniel (2007): La actual escena criminal europea: breve radiografa,
en Cuadernos de la Guardia Civil, n XXXV, 2 poca, Madrid: Ministerio del Interior, pp.
47-61.
Van Dijk, J. J. M. (2008): The World of Crime. Breaking the Silence on Problems of Security,
Justice and Development Across the World. Thousand Oaks: Sage.
Van Dijk. J. J. M. y Buscaglia, E. (2003): Controlling organized crime and corruption in the
public sector, en Forum on Crime and Society, 3, 1y 2.
Ziga Rodrguez, Laura (2009): Criminalidad organizada y sistema de derecho penal. Contri-
bucin a la determinacin del injusto penal de organizacin criminal. Granada. Comares.
219
Los retos de la proteccin de datos en Europa: de los datos SWIFT y
PNR a los sistemas informticos de intercambio de informacin europeos
Alicia Sayagus Torres
Abogada
The world isnt run by weapons anymore, or energy
or money. Its run by ones and zeroes, little bits of data. Its
all just electrons. () Theres a war out there, old friend,
a world war. And its not about whos got the most bul-
lets. Its about who controls the information ... what we see
and hear, how we work, what we think. Its all about the
information. Dilogo entre Cosmo y Marty Bishop, Los
sgones (The Sneakers), 1992.
I. La solicitud de datos por las autoridades de Estados Unidos a operadores privados
europeos
1. Introduccin: sobre el ciclo de inteligencia y la tcnica de Data Mining
El ciclo de inteligencia
1
se dene como un proceso continuo que busca insumos con vistas
a obtener un producto nal y en el que cada nueva pieza de informacin que rene ciertos es-
tndares de rigor se puede aadir al proceso. Este ciclo est integrado por varias fases, que se
identican como la existencia de un requerimiento o necesidad de informacin, la planicacin
y direccin de la accin a realizar para obtener la informacin, la coleccin u obtencin de la
misma, su procesamiento y explotacin, el anlisis y la produccin, y nalmente la disemina-
cin
2
. El ciclo de inteligencia puede ser un proceso de trabajo intenso que requiere un conoci-
miento eclctico y una fuerte capacidad analtica. La informacin analizada no es inteligencia
en s, sino que Inteligencia es el saber derivado de la integracin lgica y evaluacin de la infor-
macin y que, es sucientemente robusto como para permitir llegar a conclusiones rmes. En
el ciclo de inteligencia, el factor clave que convierte informacin en inteligencia es el anlisis.
El anlisis, segn el British National Crime Squad, identica, y predice tendencias, compor-
1
Ver, Law enforcement Intelligence (1992): A guide for State, Local, and Tribal law Enforcement Agencies.
Chapter 5 The Intelligence Process, pp. 63 y ss.
2
Clasicacin establecida por el FBI. Ver Carter, David L. Ph.D. School of Criminal Justice, Michigan State
University FBI Ofce of Intelligence (2004): The FBI Intelligence Cycle: Answering questions. A desk ref-
erence guide for FBI employees, en Law enforcement Intelligence: A guide for State, Local, and Tribal law
Enforcement Agencies, Chapter 5 The Intelligence Process. Otras deniciones de inteligencia establecen una
clasicacin distinta de las fases del ciclo. En Espaa, el CNI dene el ciclo de inteligencia como la secuencia
mediante la cual se obtiene informacin, se transforma en inteligencia y se pone a disposicin de los usuarios,
constando de cuatro fases: la direccin, la obtencin, la elaboracin y la difusin. Accesible en www.cni.es/
es/queescni/ciclo/
Cuestiones de inteligencia en la sociedad contempornea
220
tamientos o reas problemticas que requieren accin. Se ha sealado que, frecuentemente,
cuando una unidad de inteligencia realiza un anlisis no se realiza distincin alguna acerca de
los distintos resultados de inteligencia y como la misma puede contribuir a los objetivos de la
agencia. Por ejemplo, en algunas agencias los informes de entrevistas realizados sobre el terre-
no se gestionan por una unidad de inteligencia que simplemente se limita a introducir aquellos
en una base de datos. Cuando la informacin obtenida se mantiene pasivamente en un sistema
su uso es limitado. Cuando se examina, analiza, y compara con otra informacin, entonces se
puede usar de manera ms efectiva. Todo anlisis de inteligencia comienza al nivel ms bsico:
la colecta de informacin.
La informacin es el insumo principal de cara a la obtencin de inteligencia
3
. En la era
actual de las comunicaciones digitales y las redes sociales es imposible tratar la gestin e in-
tercambio de informacin sin considerar las implicaciones tecnolgicas inherentes. Uno de
los tipos de software que se utilizan en el anlisis de la informacin
4
son las bases de datos. A
travs de un sistema informtico de base de datos una agencia de inteligencia puede crear un
sistema de informacin con archivos de inteligencia en los que se pueden realizar bsquedas
atendiendo a diversas variables, facilitando asimismo su anlisis.
Una de las tcnicas de anlisis de informacin que utiliza como referencia las bases de datos
es la llamada tcnica de la minera de datos, ms conocida por su nombre en ingls data mi-
ning. Esta tcnica
5
permite obtener informacin a travs del anlisis de datos; permite descifrar
relaciones y conductas vlidas, previamente desconocidos, a travs del anlisis de un amplio
conjunto de datos. En un contexto de seguridad, esta tcnica permite identicar actividades
terroristas como transferencias de dinero o comunicaciones as como identicar y seguir a los
terroristas mismos a travs de archivos de inmigracin o de viaje.
Cuatro factores inuencian e intervienen el anlisis del data mining: primero, la calidad, o
la veracidad y carcter completo de los datos que se van a analizar; y segundo, la interoperabili-
dad entre software de anlisis y el de la base de datos que contiene los datos; tercero, la llamada
function creep o el uso de los datos para funciones distintas por cuales fueron recabados en
su origen; y nalmente, un cuarto, no menos importante, es la privacidad o proteccin de los
derechos de los individuos cuyos datos son objeto de anlisis.
2. Los casos PNR y SWIFT
Tras el 11 de septiembre de 2001, la Agencia de Proyectos de Investigacin Avanzada de
Defensa o DARPA (Defense Advanced Research Projects Agency), del Departamento de De-
fensa de los Estados Unidos (Department of Homeland Security) cre una Ocina de Conoci-
miento de Informacin u OIA (Ofce Information Awareness). La OIA tena como funcin el
3
Vid. Supra.
4
Al lado de las bases de datos (databases), estn las hojas de clculo (spreadsheet); programas de mapeado
(mapping programs); o programas estadsticos (statistical programs); o software de anlisis (intelligence soft-
ware analisis).
5
W. Seifert, Jeffrey (2004): CRS Report for Congress Received through the CRS Web. Data Minig: an over-
view, en Analyst in Information Science and Technology Policy, Resources Science and Industry Division,
December 16, publicado por el Congressional Research Service, The Library Congress.
Los retos de la proteccin de datos en Europa: de los datos SWIFT y PNR a los sistemas informticos de intercambio....
Alicia Sayagus Torres
221
agrupar ciertos programas del DARPA que estaban focalizados en la aplicacin de la tecnologa
de informacin al combate de las amenazas terroristas. En particular, se haca nfasis en los
programas tecnolgicos para hacer frente a las amenazas asimtricas a travs de un conoci-
miento de informacin total til para la prevencin, alerta y toma de decisiones en materia de
seguridad nacional. El inters se centr en programas de utilizacin de la tcnica de minera
de datos o data mining
6
como TIA (Total Information Awareness)
7
y CAPPS II (Computer
Assistance Passenger Pre-screening)
8
. Asimismo, como parte de las acciones de prevencin
de terrorismo iniciadas por el Gobierno norteamericano, se aprob un programa de vigilancia
nanciera contra el terrorismo o TFTP (Terrorist Finance Tracking Program) bajo responsabi-
lidad del Departamento del Tesoro.
a. El caso SWIFT
A principios del ao 2002, el Departamento del Tesoro de los Estados Unidos comenz a
examinar los archivos de SWIFT
9
bajo requerimiento de autorizaciones administrativas adop-
6
W. Seifert, Jeffrey (2004): CRS Report for Congress Received through the CRS Web. Data Mining: an over-
view, en Analyst in Information Science and Technology Policy, Resources Science and Industry Division,
December 16, publicado por el Congressional Research Service, The Library Congress. A nivel europeo, y
salvo error u omisin de nuestra parte, no tenemos constancia de ningn ejercicio de data mining de escala
similar hasta el momento.
7
El programa TIA se focalizara en tres areas especcas de investigacin que se describan en un informe del
Departamento de Defensa Americano como traduccin de lenguaje, bsqueda de datos con reconocimiento
de tendencias y proteccin de privacidad, as como instrumentos avanzados de soporte de decisin y colabo-
racin. La tecnologa de traduccin del lenguaje permitira un anlisis rpido de lenguas extranjeras tanto de
manera oral como escrita, y permitira a los analistas realizar una bsqueda rpida de amenazas emergentes
en los materiales traducidos. La bsqueda de datos y el reconocimiento de tendencias, con tecnologas que
respetan la proteccin de la privacidad, permitiran a los analistas buscar en vastas cantidades de datos
tendencias que sugieran actividades terroristas mientras que al mismo tiempo controlan el acceso a los datos,
aplicando leyes y politicas que aseguran la deteccin del eventual uso incorrecto de la informacin obtenida.
() La publicidad negativa alrededor del programa en razn de diversos factores concomitantes, llev a la
disolucin del mismo.
8
El TIA y el CAPPSII se discontinuaron en razn de las controversias relativas a la infraccin de la Cuarta
Enmienda a la Constitucin Americana relativa al derecho de privacidad que protege al ciudadano frente a
pesquisas y detenciones arbitrarias. Sin embargo, muchos de los programas establecidos bajo sus auspicios
siguen operativos bajo otros nombres, por ejemplo, el CAPPS II fue sustituido por el llamado Secure Flight, o
bien, han pasado a ser gestionados por otros organismos.
9
SWIFT o Society Worldwide International Financial Telecommunications (Sociedad de Telecomunicaciones
Financieras Internacional) es una cooperativa de bancos y otras instituciones nancieras que facilita la rea-
lizacin de transacciones internacionales diarias. SWIF funciona a travs de un sistema de proceso de datos
compartidos y una red de telecomunicaciones mundial. El primer mensaje SWIFT se envi en 1977. Hoy en
da cuenta con al menos 8.000 entidades nancieras miembro en todo el mundo en ms de 200 pases, con
un volumen diario medio de 11 millones de mensajes, gestionando transacciones por un valor de trillones
de dlares. Dicho de otra forma, no hay prcticamente ninguna operacin de los mercados nancieros inter-
nacionales que no se transmita, realice o conrme cada da si no es a travs del SWIFT. El SWIFT se rige
por unos estrictos cdigos de conducta para garantizar la utilizacin correcta de la transmisin del dinero.
El SWIFT solamente se utiliza entre entidades nancieras y es imprescindible ser miembro de esta sociedad
para operar a travs de la misma. Su sede central est en La Hulpe, Bruselas, Blgica y tiene servidores
en Holanda y Suiza. Hasta nales de 2009 tena un servidor en Estados Unidos. En cuanto a la bases de
datos, los servidores de SWIFT albergan entre otras cosas los mensajes relativos a las transacciones entre
Cuestiones de inteligencia en la sociedad contempornea
222
tadas sobre la base del llamado TFTP
10

11

12
. Tras negociar el establecimiento de ciertas limi-
taciones a la accin de vigilancia gubernamental, SWIFT cumpli con los requerimientos del
Gobierno americano.
Cinco aos despus, el 23 de julio de 2006
13
, los peridicos The New York Times, The
Wall Street Journal y Los Angeles Times revelaron la existencia del programa, mantenido en
secreto, por el que las autoridades americanas haban establecido acuerdos de cooperacin
con las redes de cajeros automticos o las sociedades de transferencias de fondos como Wes-
tern Union. Igualmente desvelaban que, dentro de las acciones desarrolladas bajo el mismo
programa, la CIA y el Departamento del Tesoro americano haban vigilado los millones de
datos que transitaban a travs de SWIFT. Tres das despus, SWIFT emiti un comunicado
admitiendo que las transferencias de datos haban tenido lugar y justic las mismas en razn
de su compromiso continuo de colaboracin con las autoridades en materia de nanciacin
de operaciones terroristas.
A raz de las citadas publicaciones, pocos meses despus, en septiembre de 2006, la
Comisin belga de Proteccin de la Vida Privada, la Agencia belga de Proteccin de Datos,
(en adelante referida como la Agencia belga) declar la existencia de una infraccin de las
normas en materia de privacidad por parte de SWIFT por haber transferido cantidades masi-
vas de informacin sin ningn tipo de base jurdica legal clara, ni controles independientes
respetuosos del derecho belga y europeo
14
. La Agencia belga seal asimismo que el inci-
dente presentaba numerosos aspectos en materia de soberana econmica, lo cual tambin
fue subrayado por el Parlamento Europeo y ciertas instituciones nancieras europeas. Las
autoridades americanas tenan acceso a masas de informacin que transitaban por la red de
SWIFT en razn de la copia sistemtica de todas las informaciones que transitaban por la red
de SWIFT en sus servidores de backup situados en los Estados Unidos. Tras reconocer que
instituciones nancieras. SWIFT no tiene contacto con los clientes profesionales, ni mantiene relacin
contractual directa con personas fsicas clientes de instituciones nancieras que pudieran solicitar o recibir
una transaccin nanciera en, o a travs de, sus cuentas. Los mensajes que se envan electrnicamente se
pueden comparar a un sobre y a una carta: el sobre o encabezado del mensaje contiene las informaciones
del remitente, su cdigo BIC, una identicacin del banco receptor y la fecha y hora del mensaje. La carta o
contenido del sobre, est criptada y contienen informaciones integradas a travs de campos estandarizados.
Si se trata de un mensaje relativo a un pago de un cliente de banco estas informaciones contienen al menos
el montante de la transaccin, la divisa, la fecha valor, el nombre del beneciario, la institucin nanciera
del beneciario, el cliente que solicita la transaccin y la institucin nanciera de este cliente. Asimismo,
los mensajes pueden contener nmeros de referencia para los pagos o texto no estructurado para ciertos
tipos de mensajes. Los mensajes se conservan en los servidores de SWIFT por un periodo de 124 das. Ver
pgina web de SWIFT: http://www.swift.com; pgina web de la Agencia belga de Proteccin de Datos:
www.privacycommission.be, en particular ver: Affaire Swift: la commission belge de la protection de la vie
prive CPVP demande de la transparence. Dossier Technique 2007. Ver tambin, http://www.dw-world.de/
dw/article/0,,4952263,00.html
10
Concretamente, se envi lo que se llama en ingls general administrative subpoena, que consiste en una carta
administrativa emitida sin ningn tipo de control judicial.
11
Following the money, following the rules. Editorial, 24 de junio de 2006. The New York Times.
12
Curiosamente, podemos sealar que las transacciones nancieras se controlan por los propios bancos en
virtud de la normativa europea que establece mecanismos de vericacin estrictos de cada operacin interna-
cional dentro del marco de la lucha contra el blanqueo de dinero.
13
Bank Data Is Sifted by U.S. in Secret to Block Terror. 23 de junio de 2006. The New York Times.
14
Vous tes en faute, surtout continuez La Libre Belgique , 29 de septiembre, 2006.
Los retos de la proteccin de datos en Europa: de los datos SWIFT y PNR a los sistemas informticos de intercambio....
Alicia Sayagus Torres
223
esos datos podan calicarse de gran trascendencia econmica y comercial, la Agencia belga
seal como factor importante el hecho de que SWIFT fuera a convertirse en el centro neu-
rlgico del futuro mercado europeo de sistemas de pago o SEPA
15
. Con el n de responder
a las inquietudes de la situacin y asegurar el respeto de la normativa europea, la autoridad
belga estudi la posibilidad de cambiar el servidor backup de SWIFT a territorio europeo en
relacin con los datos europeos. Las autoridades americanas y SWIFT admitieron que una
medida similar no impedira al Gobierno americano emitir requerimientos a una sociedad
implantada en Europa para que la misma le propiciara los datos almacenados en territorio
europeo. Ante ello la Agencia belga record que, en un caso as, la legislacin belga requera
como mnimo un acuerdo de las autoridades pblicas para comunicar tales informaciones a
una autoridad extranjera.
Sin que la autoridad belga de proteccin de datos llegara a sancionar a la compaa o impo-
ner medidas inmediatas en relacin con el cese de la transmisin de datos
16
, el Gobierno belga
inst a los dems Estados de la Unin Europea a iniciar conversaciones con Estados Unidos de
cara a la conclusin de un nuevo acuerdo sobre la transferencia de archivos nancieros para ser
utilizados en investigaciones relativas al terrorismo.
El traslado del servidor fuera de los Estados Unidos a nales de 2009, determin la
inaplicabilidad de la legislacin americana y por tanto la inaccesibilidad de Estados Uni-
dos a los datos del servidor mediante los requerimientos administrativos
17
, debindose
dirigir directamente a cada pas para solicitar la transmisin de informacin de manera
voluntaria. Bsicamente, las negociaciones se prolongaron hasta junio de 2010 cuando se
obtuvo el visto bueno del Parlamento sobre el texto nal del acuerdo de transferencia de
datos
18
.
Ahora bien, como veremos ms adelante, si la Agencia belga de Proteccin de Datos
considero que la Directiva 95/46 sobre proteccin de datos
19
era aplicable en relacin con
la transferencia de la informacin nanciera contenida por los servidores de SWIFT a las
autoridades americanas, la Corte de Justicia de Luxemburgo determin la improcedencia de
su aplicabilidad en relacin con la transferencia de los PNR de los pasajeros hacia Estados
Unidos en el llamado caso PNR que veremos a continuacin, y que, tambin implicaba una
transferencia de datos contenidos en el servidor de un operador privado europeo a un tercer
pas no europeo.
15
Ver http://www.sepaesp.es/
16
Ms tarde se acordara, como medida informativa, el establecimiento de clusulas informando a los usuarios
de las instituciones nancieras europeas la posibilidad de utilizacin de sus datos.
17
La presencia de un servidor en territorio americano permiti a las autoridades norteamericanas basarse en las
leyes americanas para poder tener acceso a los archivos de SWIFT. Si el servidor hubiera estado en territorio
europeo, el derecho europeo habra imposibilitado el referido acceso, al menos inmediato, a los servidores.
18
Ver, para ms detalles, la nota de prensa de la Comisin europea al respecto http://europa.eu/rapid/pres-
sReleasesAction.do?reference=EDPS/10/10&type=HTML. Asimismo, http://www.europeanvoice.com/ar-
ticle/2010/06/eu-us-sign-swift-agreement/68367.aspx, Tambin, http://www.edri.org/edrigram/number8.14/
swift-20-adopted-european-parliament
19
Directiva 95/46 del Parlamento Europeo y del Consejo, de 24 de octubre de 1995, relativa a la proteccin de
las peronas fsicas en lo que respecta al tratamiento de datos personales y a la libre circulacin de estos datos.
Cuestiones de inteligencia en la sociedad contempornea
224
b. El caso PNR
20
En noviembre de 2001, el Gobierno de los Estados Unidos adopt una serie de actos legisla-
tivos requiriendo que las compaas areas que volaran sobre territorio americano transrieran
a la administracin americana los datos personales relativos a los pasajeros y miembros de
tripulacin volando de o hacia los Estados Unidos. En particular, las autoridades norteameri-
canas impusieron a las compaas areas la obligacin de proveer a la Ocina de Proteccin
de Fronteras y Aduanas o CBP (Bureau of Customs and Border Protection), acceso electrnico
a los datos de los pasajeros contenidos en el PNR de los vuelos, hacia, desde o a travs de los
Estados Unidos. Las compaas areas que no cumplieran con dicha solicitud afrontaran la
imposicin de multas e incluso la prdida de derechos de aterrizaje
21
.
20
Con carcter previo, consideramos interesante realizar una pequea introduccin descriptiva al funciona-
miento de los sistemas de distribucin global o GDS (Global Distribution System). Los GDSs son sistemas
computerizados a travs de los cuales los proveedores de servicios de viajes como las compaas areas, ho-
teles y compaas de alquiler de coches, distribuyen sus productos a las agencias de viajes. Un GDS permite
que los agentes de viajes busquen y comparen precios de cientos de compaas areas y otros proveedores
de servicios de viajes, veriquen disponibilidad, hagan reserves y emitan billetes. Para entender la dinmica
de funcionamiento de los GDSs hay que tener en cuenta que, para las agencias de viaje resulta poco prctico
y costoso multiplicar su presencia en varios GDS. Ello les requerira instalar y usar mltiples terminales en
cada outlet o incurrir en costes sustanciales para poder integrar los mltiples GDSs a los que estaran suscri-
tos en una interfaz comn. Por ello, son las lneas areas las que se suscriben a todos o a los mayores GDSs
(Amadeus, Sabre y Worlspam/Galileo) con el objetivo de alcanzar un mayor nmero de agencias de viaje. El
trmino CSR o computer system reservation hace referencia al sistema informtico propio interno de reservas
de la compaa area. Los GDSs resultan de inters porque en ellas se albergan los llamados PNR. El trmino
PNR, passenger name record o registro de nombre de pasajero, se reere al conjunto de datos e informacin
proporcionados por un viajero al sistema de reservas al efectuar una reserva de vuelo y en caso de realizar
efectivamente el vuelo. El nmero y naturaleza de los campos de informacin de un PNR vara segn la
compaa area y segn cada pasajero pudiendo llegar a contener un mximo de hasta aproximadamente 60
campos y subcampos. Por ejemplo, un PNR suele contener las informaciones siguientes: 1) el nombre del/
los pasajero/s, 2) el itinerario del/los pasajero/s, 3) las informaciones para contactar al menos uno de los
participantes del viaje, 4) la/s informacin/es del/los ticket/s, 5) la/s reserva/s del hotel, 6) la/s reserva/s de
coche, 7) ciertas preferencias de los pasajeros, como por ejemplo las comidas. Los tres primeros son obliga-
torios y sin ellos no se puede crear un PNR. Pocas compaas albergan sus propias bases de datos de PNR
en sus propios servidores. La mayora de ellas guarda sus PNR en las GDS o bases de datos computerizadas
gestionadas por terceros y en donde disponen de una porcin propia para albergar su propia informacin.
El PNR inicial se crea en la base de datos del primer prestatario de servicios contactado por el viajante. En
numerosos casos, sobre todo si se trata de una agencia de viajes, se utilizar uno de los sistemas mundiales
de reserva (GDS) como Amadeus, Sabre o Worldspan/Galileo. El registro se identica de manera nica por
un campo alfanumrico que equivale a un nmero de reserva de dossier. En principio, este identicativo
indispensable para el buen funcionamiento de una base de datos, es interno al sistema de gestin de base de
datos. La norma de cambio creada por la IATA permite transmitir informacin del sistema inicial hacia otros
sistemas secundarios que contienen reservas de otros prestatarios pero tambin permite que estos sistemas
secundarios enven toda modicacin de la informacin hacia el sistema inicial. Los PNRs se han convertido
en tema de actualidad desde su requerimiento por las autoridades de seguridad americanas tras los atentados
del 11 de septiembre de 2001. Los mismos contienen una informacin que, agregada, permite establecer un
perl del pasajero. Este perl resulta completo en tanto que los registros de las bases de datos no se borran.
Cuando una informacin est obsoleta la sociedad gestora de la base de datos no permite a los operadores del
sistema tener acceso, pero no borra los datos.
21
Communication from the Commission to the Council and the Parliament transfer of air Passenger Name
Record (PNR) data: a global EU approach. Brussels, 16-12-2003, COM (2003) 826 nal.
Los retos de la proteccin de datos en Europa: de los datos SWIFT y PNR a los sistemas informticos de intercambio....
Alicia Sayagus Torres
225
Dicha solicitud se debe asociar con el programa CAPPS II
22
(Computer Assistance Passen-
ger Pre-screening), que es un programa por el que se lleva a cabo la visualizacin previa de los
datos relativos a los pasajeros de un vuelo determinado entre el momento de la reserva o com-
pra del billete de transporte y el momento inmediatamente anterior al embarque. El objetivo es
poder identicar a los pasajeros que presenten un riesgo real para la seguridad y concentrar los
controles en la fase de preembarque. Los datos visualizados son los contenidos en el llamado
PNR (Passenger Name Record), que est almacenado en el sistema informatizado de las com-

Ver tambin Communication from the Commission on the global approach to transfers of Passenger Name
Record (PNR) data to third countries. Brussels, 21-9-2010 , COM(2010) 492 nal.
22
El proyecto CAPPS II representa una respuesta directa a los eventos del 11 de septiembre. El CAPPS II era un
sustituto del CAPPS I que estuvo en vigor hasta el ao 2004. El CAPPS I o CAPS se desarroll a travs de un
prstamo realizado en 1996 por la Administracin americana de Aviacin o FAA (Federal Air Administration) a
la compaa Northeastern Airlines de un prototipo de sistema de screening de datos de pasajeros. En 1997, otras
grandes aerolneas tambin comenzaron a trabajar con sistemas de screening y, en 1998, la mayora de las compa-
as areas con base americana implementaban la CAPS, mientras que las restantes se encontraban trabajando en
su implementacin. En paralelo, en febrero de 1997, la Comisin de Seguridad Area de la Casa Blanca, llamada
la Comisin Gore, emiti un informe que inclua una recomendacin de establecer un sistema de perl automtico
en los aeropuertos de Estados Unidos. En abril de 1999, la FAA emiti una regla relativa al marcaje de equipaje y la
utilizacin de la visualizacin o screening computerizado de pasajeros (de ah la iniciales caps o computer assisted
passenger screening) o CAPS. El sistema CAPS utilizaba la informacin provista por el viajero en el momento de
comprar el billete para determinar si deba ser seleccionado o no para efectuar un control adicional de seguridad.
CAPS tambin compara el nombre del pasajero con el de los de una lista de terroristas sospechosos. El CAPPS II
fue descrito por la TSA como un sistema mejorado que permite conrmar las identidades de los pasajeros e iden-
tica a terroristas extranjeros o personas con conexiones terroristas antes de que puedan embarcarse en un avin
americano. El CAPPS II recibira la informacin enviada por los pasajeros y la comparara con la informacin
obtenida de proveedores comerciales de datos para su comparacin y la autenticacin de la identidad del pasajero.
El resultado numrico transmitido por el proveedor comercial de datos a la TSA precisara un nivel de peligro
determinado. La TSA planic llevar a cabo un test del CAPPS II en abril 2004. Sin embargo, se encontr un gran
nmero de obstculos. Uno de ellos era la obtencin de los datos. Las amenazas del inicio de acciones judiciales
conjuntas (class actions) por parte de asociaciones de consumidores y usuarios ante los Tribunales americanos
hicieron que las aerolneas fueran reticentes a transmitir los datos voluntariamente. A principios de 2003, Delta
Airlines iba a comenzar a usar los datos de sus pasajeros, sin embargo fue objeto de una gran campaa de boicot.
En septiembre de 2003, se public que Jet Blue haba compartido informacin privada de pasajeros en el ao 2002
con la empresa Torch Concepts. Esta es una empresa privada que opera en el mbito de la defensa, y que estaba
testando una aplicacin de data mining para la Armada americana. La informacin utilizada inclua supuestamente
itinerarios, pasajeros, nombres, direcciones, y telfonos de 1.5 millones de pasajeros. En enero de 2004, se revel
que Northwestern Airlines haba cedido entre octubre y diciembre de 2001 informacin de sus pasajeros a la NASA
para un experimento de data minig relativo a la seguridad. En abril de 2004, se public que, en junio de 2011,
American Airlines haba aceptado ceder los datos privados relativos a de 1.2 millones de sus clientes a la TSA en
junio de 2001, si bien la informacin no se haba dado a la TSA sino a cuatro proveedores privados distintos que
competan en un proceso de adjudicacin de un contrato con la TSA. El Director de la TSA seal en respuesta
a las indagaciones realizadas por un comit del Senado que, entre 2002 y 2003, cuatro compaas areas, Delta,
Continental, America West y Frontier as como las dos compaas de reserva Galileo y Sabre haban transmitido
datos a la TSA y/o a sus compaas subcontratadas. Las preocupaciones sobre la privacidad disuadieron a la Unin
Europea a proporcionar datos aunque en mayo de 2004 se rm un acuerdo que estableca la condicin de que TSA
solo podra usar los datos europeos cuando estuviera autorizada a usar datos domsticos americanos. En febrero de
2004, el GAO o Government Accountability Ofce, emiti un informe estableciendo ocho exigencias de privacidad
que se deban respetar por el CAPPS, entre las que guraba por ejemplo el establecimiento de un comit interno de
control de privacidad. En agosto de 2004, el TSA anunci que el CAPPS II, se cancelaba y era reemplazado por el
proyecto Secure Flight, que slo funcionaria una vez obtenido el correspondiente visto bueno de la GAO.
Cuestiones de inteligencia en la sociedad contempornea
226
paas areas y agentes de viaje. El PNR contiene informacin personal del pasajero, desde
su nombre hasta su email o telfono, as como informacin relativa a la reserva de billetes,
incluyendo donde se compr el ticket, mtodo de pago, nmero de tarjeta de crdito o tipo de
clase de viaje. Otro tipo de informacin ms sensible como la religin o preferencias culinarias
tambin estaran incluidas en el conjunto de la informacin.
En junio de 2002, sin dejar de reconocer la importancia de los intereses legtimos de seguri-
dad, la Comisin europea inform a las autoridades americanas que los requerimientos podran
estar en conicto con la legislacin europea en materia de proteccin de datos y algunas de las
disposiciones del Reglamento de los sistemas de reserva computerizados o CRSs. La entrada
en vigor de la legislacin americana y la aplicacin de las medidas sancionadoras en caso de
incumplimiento solo se aplaz hasta marzo de 2003. Varias compaas areas europeas empe-
zaron a facilitar acceso a sus PNRs. Entretanto las autoridades de ambos lados del Atlntico
mantenan negociaciones y emitan comunicados con el n de llegar a un acuerdo nal por el
que los datos facilitados recibiran un tratamiento acorde con los estndares de proteccin euro-
pea y, en particular, respetando las disposiciones de la Directiva 95/46 del Parlamento Europeo
y del Consejo, de 24 de octubre de 1995, relativa a la proteccin de las personas fsicas en lo
que respecta al tratamiento de datos personales y a la libre circulacin de estos datos en materia
de tratamiento automatizado de datos personales.
En diciembre de 2003, el entonces Comisario de Mercado Interior, Frederik Bolkensein,
present ante el Parlamento europeo un acuerdo entre la Unin Europea y las autoridades ame-
ricanas relativo a la transferencia de los datos PNR.
En enero de 2004, el peridico The Washington Post informaba sobre la negativa de todas las
compaas areas americanas a la cesin de datos de sus pasajeros con la nalidad de probar el
funcionamiento del CAPPS II por razones vinculadas a las llamadas, en Estados Unidos, liberta-
des civiles as como el eventual emprendimiento de acciones judiciales por parte de sus pasajeros,
sobre la base de las vulneracin del derecho a la privacidad. En febrero de 2004, respondiendo a
una pregunta parlamentaria, el Comisario Bolkenstein arm que la cesin de datos por parte de
las compaas areas europeas slo se realizara una vez que el sistema hubiera obtenido todas las
autorizaciones por parte de las autoridades americanas. En marzo, el Parlamento europeo declar
el acuerdo ilegal en un voto no vinculante, decidiendo asimismo presentar una accin judicial de
solicitud de anulacin del acuerdo ante la Corte de Justicia Europea de Luxemburgo.
En mayo de 2004, se rm el acuerdo para la transferencia de los archivos de las compaas
areas a las autoridades americanas a pesar de la crtica del Parlamento europeo y sobre todo
de la existencia de una accin de anulacin pendiente de resolucin ante la Corte de Justicia
de Luxemburgo. Sin embargo, frente a la solicitud inicial americana, la transferencia de datos
tendra lugar solamente en relacin con nueve datos del PNR frente a los 39 inicialmente so-
licitados por los Estados Unidos: nombre del pasajero, nmero y tipo de documento de identi-
cacin, nacionalidad, fecha de nacimiento, punto de frontera, nmero de vuelo, salida y llegada
del vuelo, nmero total de pasajeros en la misma reserva, y punto inicial de embarque del viaje.
En agosto de 2004 la Agencia Americana de Seguridad en el Transporte o TSA (Transporta-
tion Security Administration), anunci que el programa CAPPS II sera reemplazado por el pro-
grama Secure Flight
23
. Al mismo tiempo, del lado Europeo, se adopt la Directiva 2004/82/CE
23
Ver pie de pgina n. 21.
Los retos de la proteccin de datos en Europa: de los datos SWIFT y PNR a los sistemas informticos de intercambio....
Alicia Sayagus Torres
227
del Consejo que regula la transmisin de la informacin previa sobre pasajeros, el llamado API
(Advance Passenger Information), por parte de los trasportistas areos a las autoridades de con-
trol fronterizo. La nalidad de este instrumento era la mejora del control fronterizo y combatir
la migracin irregular. En caso de ser as solicitados, los transportistas deben de comunicar a
las autoridades de control fronterizo el nombre, fecha de nacimiento, la nacionalidad, el punto
de embarque y el paso fronterizo de entrada de los pasajeros que viajan a la UE desde terceros
pases. Estos datos son los que se toman de la parte legible de los pasaportes y se remiten a las
autoridades completada la facturacin. Tras la llegada del vuelo, las autoridades y transpor-
tistas pueden conservar los datos 24 horas. El sistema funciona de manera descentralizada a
travs del intercambio de informacin entre operadores privados y autoridades pblicas. Este
instrumento no permite el intercambio de API entre Estados miembros. Los datos slo pueden
tratarse de acuerdo con la Directiva de proteccin de datos.
En mayo de 2006
24
, la Corte de Justicia se pronunci sobre la accin de anulacin del
acuerdo presentada por el Parlamento europeo. La Corte declar la nulidad del mismo por falta
de base legal adecuada y, por tanto, competencia de la Comisin europea para concluir dicho
acuerdo.
Desde entonces, la transferencia de datos a las autoridades americanas se ha realizado sobre
la base de un acuerdo transitorio que ha seguido en vigor hasta la adopcin de un acuerdo de-
nitivo que todava es objeto de negociacin entre las autoridades americanas y europeas a fecha
de hoy. Desde la entrada del Tratado de Lisboa, en vigor desde nales de 2009, el Parlamento
europeo tiene un poder de veto sobre el texto del acuerdo que se negocie por parte de la Comi-
sin europea, y ha venido exigiendo, como conditio sine quo non, la observancia por parte de
las autoridades americanas de determinadas medidas que sean ms acordes con la legislacin
europea en materia de tratamiento de datos personales, ms exigente y garante de la privacidad
que la legislacin americana en la materia.
3. Los intereses europeos en juego presentados tanto desde una perspectiva individual
de la proteccin de los titulares de los datos y otra supraindividual, de dimensin
institucional
La obtencin de datos es esencial para la elaboracin de inteligencia til de cara a planicar
una estrategia en el marco de las actividades de seguridad y defensa. Los casos anteriores de
los que hemos realizado una sumaria referencia ilustrativa revisten importancia por la inmensa
cantidad de datos transferidos que los mismos implicaron y, precisamente, el alcance y reper-
cusiones de dichas transferencias en trminos de informacin.
Los datos se encontraban almacenados en bases de datos de operadores europeos privados
habiendo sido cedidos por particulares, titulares de los mismos, con una nalidad privada y
dentro del marco de una relacin mercantil de dimensin geogrca no superior a la europea.
Los datos fueron sin embargo requeridos y transferidos a las autoridades de un tercer pas no
europeo, los Estados Unidos, para su anlisis y tratamiento en el marco de programas de segu-
ridad y defensa de lucha contra el terrorismo internacional.
24
Sentencia de 30 de mayo de 2006, en los casos C-317/04 y C-318/04. Accesible en http://curia.europa.eu/
jcms/upload/docs/application/pdf/2009-02/cp060046en.pdf.
Cuestiones de inteligencia en la sociedad contempornea
228
Desde una perspectiva individual de los ciudadanos europeos, personas fsicas titulares de
los datos y de derechos subjetivos pertenecientes a la esfera personal protegidos por el ordena-
miento jurdico
25
, los datos se transmitieron a los operadores dentro de una relacin mercantil
la cual determinaba la aplicacin de la normativa europea de proteccin de datos. Sin embargo,
los mismos se transmitieron sin informacin ni consentimiento alguno del interesado titular de
los mismos a un tercer pas donde se aplica un rgimen legal de proteccin distinto
26
.
Por un lado, la legislacin europea, en concreto el artculo 25 de la Directiva 95/46
27
, de-
termina la imposibilidad de proceder a la transferencia de datos a terceros pases si los mismos
no tienen un nivel de proteccin y garantas equivalentes, o mejor dicho, satisfactorias, desde
una perspectiva europea. Este nivel de satisfaccin precisamente es un tema que ha centrado el
debate de las negociaciones de los acuerdos de transferencia de datos, mantenidas en relacin
con los dos casos expuestos
28
.
Por otro lado, desde una perspectiva individual, tambin se plantea la cuestin de la nalidad
para la cual se cedieron los datos. La cesin de los datos por las partes de una relacin mercantil,
ya sea en la compraventa de un billete o al realizar una transaccin nanciera, implica la existen-
cia de una conanza de que dichos datos no van a ser transmitidos subsiguientemente a terceras
25
Por supuesto, y sin entrar a desarrollar la cuestin, personas jurdicas titulares de derechos tambin se vieron
afectadas por la transferencia de los datos. La Directiva limita su campo de aplicacin a las personas fsicas
como bien se establece ya en su ttulo.
26
Eso fue as en el caso de SWIFT donde slo cinco aos despus de que se iniciara la transferencia de datos
sali a la luz la cesin de los datos y tuvieron conocimiento de la misma las autoridades europeas y los uti-
lizadores de SWIFT. En el caso PNR sin embargo, la legislacin americana se adopt a nales de 2001 y las
compaas areas y los GDSs pusieron a las autoridades europeas en conocimiento de la situacin de manera
inmediata.
27
El artculo 25 de la Directiva regula la transferencia de datos personales a pases terceros estableciendo que el
mismo slo podr ser posible cuando el pas tercero de que se trate garantice un nivel de proteccin adecuado
en relacin con las actividades de tratamiento; la adecuacin ofrecida por cada pas tercero se evala en cada
caso atendiendo a todas las circunstancias que concurran en una transferencia o en una categora de transfe-
rencias. El artculo 26 prev dos excepciones a lo anterior. Podemos recordar con sorpresa que la adopcin de
la Directiva 95/46 cre un gran revuelo en Estados Unidos. En su nmero de 15 de febrero de 1998, la revista
CIO Enterprise dedicaba un artculo a lo que calic The great Wall of Europe, en relacin con la Directiva
y sealaba que la nueva proteccin legal de privacidad europea podra forzar a las compaas americanas a
cambiar las maneras en las que venan realizando negocios allende los mares. El artculo gira en torno al art-
culo 25, que establece que los datos personales no pueden enviarse desde Europa a pases que carecen de pro-
teccin adecuada de la privacidad personal. El debate entre Washington y Bruselas radicaba en torno a lo que
debe entenderse por adecuado, trmino jurdico indeterminado que puede obedecer a distintas exigencias en
cada lado del Atlntico. El artculo seala que bajo la Directiva, las empresas tienen la posibilidad de ejercitar
acciones legales contra compaas especicas que enven datos fuera de Europa a areas, pases o sectores
industriales que se consideren carentes de una proteccin adecuada. En caso del envo de datos, los mismos
deberan restringirse a excepciones tasadas. La transferencia se permite asimismo si la empresa transferente
obtiene un consentimiento inambigo del interesado cuyos datos personales son objeto de transferencia. En
el ao 2000, se adopt un acuerdo llamado Safe Harbor que garantizara el respeto de los estndares europeos
en proteccin de datos por las compaas que lo suscribieran. Sin embargo, no tuvo mucho xito. Swire, Peter
(1998): The Great Wall of Europe, en CIO Enterprise, Section 2.
28
Dos niveles slo se pueden comparar si los trminos son comparables lo que, en trminos abso-
lutos, no es el caso entre Europa y Estados Unidos, donde hay conceptos y tradiciones legales
histricamente distintos en los que respecta a la privacidad.
Los retos de la proteccin de datos en Europa: de los datos SWIFT y PNR a los sistemas informticos de intercambio....
Alicia Sayagus Torres
229
partes
29
. En los dos casos expuestos, los titulares de los datos transmitidos no imaginaran que los
mismos podran terminar, por ejemplo, siendo objeto de aplicacin de un programa de software
avanzado en una base de datos de una compaa privada americana especializada en temas de
seguridad, subcontratada por el Gobierno americano y situada en medio del desierto de Arizona.
El dramatismo con el que se describe la situacin, que tampoco estara lejano de la realidad, pre-
tende reejar el carcter insospechado que el desvo de los datos puede tener para su titular, y que
puede resultar eventualmente inocuo. Se podran presentar dos escenarios: primero, puede que
los datos sean cotejados de manera aglomerada y annima, y traducidos en meras estadsticas. Un
segundo escenario menos ideal sera el establecimiento de conclusiones individuales acerca del
titular de los datos, y su clasicacin, o inclusin en listas
30
, sin que el titular tenga la posibilidad
ni el conocimiento de ello ni la posibilidad de emitir declaracin al respecto. Este escenario se
separa, en principio, de toda garanta constitucional procesal de derechos de due process, legtima
defensa y respeto a la privacidad e intimidad. En el fondo, realmente, el problema no es estar en
una base de datos, sino el uso que se puede realizar de los mismos y tambin la conclusin que se
puede establecer de dichos datos. Precisamente, en este sentido, en relacin con este ltimo aspec-
to, cabe subrayar que una de las crticas o limitaciones que se sealan en relacin con la tcnica
del data mining tienen que ver con la conclusiones a las que dicha tcnica permite llegar. As, en
primer lugar, a pesar de que esta tcnica permite determinar relaciones y tendencias, sin embargo,
la misma, no traduce cul es el signicado o valor existente detrs de los mismos, de manera que
la obtencin de una conclusin implican un trabajo de deduccin por el utilizador de la tcnica;
y en segundo lugar, a pesar de que la tcnica de data mining puede identicar comportamientos
o variables, hay que tener en cuenta que la tcnica no supone necesariamente la existencia de una
relacin causal entre los datos analizados y los comportamientos o variables identicados
31
.
Desde un punto de vista supraindividual o Europeo, por un lado, no podemos olvidar que
la nalidad ltima de los requerimientos de informacin es la lucha contra el terrorismo inter-
nacional que es un n u objetivo compartido por la Unin Europea. De hecho, en las negocia-
ciones mantenidas de cara a adoptar acuerdos sobre la transferencia de los datos requeridos
por las autoridades americanas, destac el punto de compartir los resultados obtenidos en el
tratamiento de los datos, de manera que las autoridades europeas tambin estaran al corriente
del producto informativo del data mining. Por otro lado, tampoco podemos olvidar que una de
las preocupaciones sealadas sobre todo en relacin con el caso SWIFT, fue la llamada function
creep o la posibilidad del desvo del uso de los datos para una nalidad distinta a la que justi-
c el requerimiento inicial de los mismos. Hemos de recordar al respecto que, la Defensa y
Seguridad Nacional es un concepto ms amplio que la lucha contra el terrorismo y que puede
incluir la defensa de intereses comerciales, para lo cual la informacin comercial de empresas
o bloques competidores en el plano comercial resultara muy atractiva. La autoridad belga de
proteccin de datos sealaba en este sentido la conexin entre SWIFT y SEPA. De ah que,
dentro de las exigencias planteadas por las autoridades europeas a las autoridades americanas
se encontrase la no cesin a autoridades distintas a las encomendadas con la nalidad de la
29
As se precisa por la Directiva 95/46 en su Exposicin de Motivos.
30
A este respecto existe una importante jurisprudencia europea en la que sin embargo no entramos para no
ramicar la presente exposicin.
31
Vid Supra, las obras mencionadas en los pies de pgina de la introduccin.
Cuestiones de inteligencia en la sociedad contempornea
230
lucha terrorista en relacin con la limitacin en el tiempo del almacenamiento de los datos y su
eventual destruccin una vez utilizados.
La repercusin de los hechos acaecidos del otro lado del Atlntico tal y como se acaban de
presentar, nos lleva a preguntarnos cul es la situacin precisa de la normativa en materia de
proteccin de datos y cul es la aplicacin del Derecho a estas actividades de tratamiento de da-
tos relacionadas con la seguridad y que inciden en la esfera privada de los ciudadanos europeos.
II. Evaluacin jurdica en Europa
1. El tratamiento de datos de personas fsicas y las actividades de seguridad y defensa
a. La normativa europea relativa al tratamiento de datos y la proteccin de sus titulares
La primera disposicin legal adoptada en materia de proteccin de datos se encuentra, in-
directamente, en el Convenio Europeo de Derechos Humanos y Libertades Fundamentales
32

rmado en Roma en noviembre de 1950
33
y cuyo artculo 8 reconoce el derecho a la vida pri-
vada y familiar. El desarrollo de este artculo y la concretizacin del contenido del derecho en
relacin con los datos personales llegaron en 1980. El Convenio 108 de Proteccin de Datos del
Consejo de Europa de ese mismo ao estableci la primera reglamentacin a nivel europeo del
tratamiento de datos personales con vistas a asegurar una base comn uniforme a nivel europeo
entre las diversas legislaciones de los Estados miembros rmantes en materia de proteccin de
datos
34

35
. Finalmente
36
, en 1995 se adopt la llamada Directiva que regula la proteccin de las
personas fsicas en lo que respecta al tratamiento de datos personales y a la libre circulacin
de estos datos
37,38
(en adelante, tambin referida como la Directiva) y en el 2000 se adopt el
Reglamento relativo a la proteccin de las personas fsicas en lo que respecta al tratamiento
32
El artculo 8, titulado, Derecho al respeto a la vida privada y familiar seala 1. Toda persona tiene de-
recho al respeto de su vida privada y familiar, de su domicilio y de su correspondencia. 2. No podr haber
injerencia de la autoridad pblica en el ejercicio de este derecho, sino en tanto en cuanto esta injerencia est
prevista por la ley y constituya una medida que, en una sociedad democrtica, sea necesaria para la seguri-
dad nacional, la seguridad pblica, el bienestar econmico del pas, la defensa del orden y la prevencin del
delito, la proteccin de la salud o de la moral, o la proteccin de los derechos y las libertades de los dems.
33
La Unin Europea incorpora el mandato de la adhesin por parte de los Estados miembro al Convenio, en el aparta-
do 2 del artculo 6 del Tratado de la Unin Europea (en los trminos establecidos por su Protocolo N. 8), en su ver-
sin consolidada tras las modicaciones introducidas por el Tratado de Lisboa, rmado el 13 de diciembre de 2007.
34
Convenio 108, de 28 de enero de 1981, para la Proteccin de la Personas respecto al tratamiento Automatiza-
do de Datos de Carcter Personal.
35
Herrn Ortiz, Ana Isabel (2003): El derecho a la intimidad en la nueva Ley Orgnica de Proteccin de Datos
Personales. Ed. Dykinson. p.120.
36
Sin embargo, como los Estados miembros no raticaban el Convenio, el Parlamento Europeo, reprochando su
falta de sensibilidad, seal la necesidad de adoptar una Directiva que sirviera de marco jurdico comn efec-
tivo en la tutela de los derechos de la persona frente a la informtica. A partir de 1982, que es precisamente
cuando se hubiera debido recticar el Convenio, se produjo lo que se puede calicar como una parlisis en la
materia, que dur hasta 1990, cuando Francia present una proposicin de armonizacin de las legislaciones
en materia de proteccin de datos personales.
37
Directiva 95/46 del Parlamento Europeo y del Consejo de 24 de octubre de 1995, relativa a la proteccin de
las personas fsicas en lo que respecta al tratamiento de datos personales y a la libre circulacin de estos datos.
38
Esta Directiva entr en vigor en 1998 y est transpuesta a nivel nacional por cada uno de los Estados miembros.
Los retos de la proteccin de datos en Europa: de los datos SWIFT y PNR a los sistemas informticos de intercambio....
Alicia Sayagus Torres
231
de datos personales por parte de las instituciones y los organismos comunitarios y a la libre
circulacin de estos datos (en adelante, tambin referido como el Reglamento)
39
. Frente a esta
normativa de carcter ms general, en el 2008 se adopt una normativa especca para la pro-
teccin de datos personales en la cooperacin policial y judicial en materia penal
40
. En el 2009
entraron en vigor el Tratado de Lisboa y la Carta Europea de Derechos Fundamentales cuyo ar-
tculo 8 establece: 1. Toda persona tiene derecho a la proteccin de los datos de carcter per-
sonal que le conciernan. 2. Estos datos se tratarn de modo leal, para nes concretos y sobre
la base del consentimiento de la persona afectada o en virtud de otro fundamento legtimo pre-
visto por la ley. Toda persona tiene derecho a acceder a los datos recogidos que le conciernan
y a su recticacin. 3. El respeto de estas normas quedar sujeto al control de una autoridad
independiente.
41
A nales de 2010, la Comisin europea lanz un proceso de consulta sobre
la Directiva y, a lo largo del 2011, precisamente declarado Ao Europeo de la Proteccin de
Datos, la Comisin europea va a presentar una propuesta de cambios a la Directiva de 1995
42
.
Por un lado, curiosamente nos llama la atencin que la Directiva y el Reglamento asumen
con toda naturalidad la transferencia o libre circulacin de los datos como algo comn, caren-
te de excepcionalidad alguna. Es ms, dichos instrumentos tienen como nalidad proteger y
asegurar la libre circulacin sin que la proteccin al derecho a la intimidad pueda ser bice u
obstculo a la dinmica de transmisin de datos. Por otro lado, si nos jamos en los ttulos de
los instrumentos jurdicos referidos, se hace referencia de manera heterognea e indistinta a la
vida privada y familiar, a los datos y a las personas fsicas y a la libre circulacin. En
los casos SWIFT y PNR, se cuestionaba la aplicacin de la Directiva y el nivel de proteccin
establecida en sta, pero curiosamente, nos sorprende que no se argumentaran los otros instru-
mentos jurdicos sealados.
Pues bien, en primer lugar, podemos considerar que la Directiva y el Reglamento no tienen
tanto como objeto el proteger los datos sino que lo que se protege, es a las personas fsicas en
relacin con la libre circulacin y el tratamiento de los datos de los que son titulares
43
. Ello
39
Reglamento 45/2001, de 18 de diciembre de 2000, del Parlamento y del Consejo relativo a la proteccin de las
personas fsicas en lo que respecta al tratamiento de datos personales por las instituciones y los organismos
comunitarios y a la libre circulacin de esos datos.
40
Decisin Marco 2008/977/JAI del Consejo, de 27 de noviembre de 2008, relativa a la proteccin de datos
personales tratados en el marco de la cooperacin policial y judicial en materia penal.
41
A este respecto y en particular sobre el Tratado de Lisboa, ver Hijmans, Hielke y Scirocco, Alfonso,
(2009): Shortcomings in EU Data in the Third and the Second Pillars. Can the Lisbon Treaty be expected to
Help en Common Market Law Review, Ed. Kluwer Law International, Nr. 46, pp. 1484-1525.
42
Ver, sobre la revisin de la normativa en materia de proteccin de datos, http://ec.europa.eu/justice/policies/
privacy/review/index_en.htm. Sobre el proceso de consulta, ver http://ec.europa.eu/justice/news/consulting_
public/news_consulting_0006_en.htm
43
Es ms, cuando se habla de proteccin de datos se utilizan indistintamente trminos como privacidad, ms
anglosajn, o intimidad, ms europeo quizs. Bsicamente, quizs hay que conectarlo tambin a un dere-
cho a la identidad, idea que nos surge si tenemos en cuenta los avances tecnolgicos de la biomtrica y de
las ltimas propuestas o debates al respecto. La cuestin es constitucionalmente no slo importante desde
un punto de vista de proteccin de los derechos fundamentales y de la importancia de la semntica sino
que tambin el tema es denso e interesante per se y merecera un trato individual aparte. Cabe recordar a
Sirocco y Hijmans, op.cit., cuando sealan que el concepto legal ha emergido de la proteccin de priva-
cidad o de vida privada. En el caso Rotaru vs. Rumania la Corte Europea de Derechos Humanos sostuvo
que todo tipo de informacin sobre los particulares incluso la informacin pblica puede englobarse
Cuestiones de inteligencia en la sociedad contempornea
232
se debe mantener en mente para evitar situaciones equvocas. En segundo lugar, si prestamos
atencin observamos que, tras sealar la proteccin de las personas fsicas frente al tratamiento,
los ttulos inciden y se reeren a la libre circulacin de los datos, lo que se debe relacionar con
el establecimiento de un mercado interior europeo. A tenor del artculo 2 de la Directiva los
Estados miembros garantizarn el derecho a la intimidad en relacin con el tratamiento de los
datos personales, pero no podrn restringir ni prohibir la libre circulacin de datos personales
entre los Estados miembros por motivos relacionados con la proteccin del derecho a la intimi-
dad garantizada
44
. Por su parte, el Reglamento seala que en su artculo 1 que los organismos
e Instituciones comunitarios no limitarn ni prohibirn la libre circulacin de datos personales
entre ellos o entre ellos y destinatarios sujetos al Derecho nacional de los Estados miembros
adoptado en aplicacin de la Directiva 95/46/CE
45
.
Sin perder de vista que el bien jurdico nal protegido sera la intimidad o privacidad de las per-
sonas fsicas titulares de los datos personales que son objeto de tratamiento
46
, y en el cual se han de
precisamente observar ambas disposiciones, estas ltimas apuntan claramente al objetivo de asegu-
rar la primaca - sobre la intimidad - de la libre circulacin de los datos personales entre los distintos
Estados miembros y entre las distintas administraciones y operadores econmicos. Se ha sealado
que la proteccin substancial del derecho en s mismo, ya estaba asegurada en la Convencin de
1980 de ah que la Directiva y el Reglamento tengan una orientacin ms mercantil
47
y que las me-
didas y principios relativos al tratamiento de datos estn destinados a asegurar la libre
circulacin de datos
48
. Consideramos que ello explicara el carcter ms procedimental
o protocolario o formal, en el sentido de menos substantivo, de las disposiciones de la
Directiva y del Reglamento. Tambin hay que tener en cuenta que los referidos instru-
mentos normativos han sido adoptados sobre una base jurdica que est destinada a la
dentro del mbito de la vida privada cuando la misma se recolecta de manera sistemtica y se almacena en
archivos por las autoridades. La Corte adems record que la expresin de vida privada no se debe inter-
pretar de manera restrictiva y que no hay razn de principio que justique la exclusin de las actividades
de naturaleza profesional de la nocin de vida privada. La Corte Europea de derechos del hombre ha dado
un nmero de importantes sentencias relativas a la informacin sobre personas. En dichas sentencias se
establece que las medidas restrictivas se pueden adoptar pero que las mismas han de ser accesibles a la
persona concernida y previsibles en cuanto a sus efectos. Una regla es previsible si la misma se formula
con suciente precisin para capacitar al individuo si es necesario con asesoramiento apropiado a
regular su conducta. La proteccin de datos y la privacidad son cercanos pero no idnticos. Esto se ilus-
tra en la Carta de Derechos de la Unin que reconoce en su artculo 8 que la proteccin de datos es un
derecho fundamental conectado pero separado del derecho a la privacidad. En el asunto Promusicae, la
Corte de Justicia reconoci este estatus de un adicional derecho fundamental, en concreto el derecho que
garantiza la proteccin de los datos personales y consecuentemente la proteccin de la vida privada (tex-
to original en ingls; traduccin propia) en, Hijmans, Hielke y Scirocco, Alfonso, (2009): Shortcomings
in EU Data in the Third and the Second Pillars. Can the Lisbon Treaty be expected to Help, en Common
Market Law Review, Ed. Kluwer Law International, Nr. 46, pp. 1484-1525.
44
Considerandos 3, 6, 8 y 9 de la Exposicin de Motivos de la Directiva.
45
Artculo 9 y Considerandos 6, 9 y 13 de la Exposicin de Motivos del Reglamento.
46
Para la cuestin terminolgica y denitoria de la distincin entre intimidad y vida privada o privacidad, ver
supra.
47
A pesar del carcter ms mercantil de esta Directiva sin embargo la misma no establece distincin alguna
entre sector privado y pblico, como se deduce del considerando 5 de su Exposicin de Motivos, por lo que
la misma se aplica en los dos mbitos.
48
Considerandos 1, 2, 3, 7, 9 de la Exposicin de Motivos y artculo 1 de la Directiva.
Los retos de la proteccin de datos en Europa: de los datos SWIFT y PNR a los sistemas informticos de intercambio....
Alicia Sayagus Torres
233
armonizacin del mercado interior europeo ms que la proteccin de individuos frente al tratamiento
de sus datos en materia de cooperacin policial y judicial y de seguridad
49
. A todo ello y en la misma
lnea de argumentacin podemos aadir adems que, la Directiva no slo tiene en cuenta la circula-
cin de datos entre los Estados miembros sino que reconoce y regula la cuestin de la transferencia
de datos a terceros pases fuera del territorio europeo
50
, en cuyo caso, tambin se deben observar las
prescripciones de la Directiva. Finalmente, podemos aadir que la Convencin de 1980 supondra
una proteccin esttica del derecho en s mientras que la Directiva y el Reglamento, supondran
precisamente una proteccin dinmica del derecho del titular de los datos, de ah la incidencia en la
libre circulacin de los datos, que se asume como un hecho consumado y que lleva al legislador a
proteger a los titulares de aquellos.
Ello explica tambin por qu se plante la aplicacin de la Directiva en los casos SWIFT y
PNR y, en concreto, el artculo 25 que regula la transferencia de datos a terceros pases. Ahora
bien, aunque en el caso SWIFT se consider la aplicacin de la Directiva, sin embargo, en el
caso PNR la Corte de Justicia consider que el acuerdo concluido con las autoridades america-
nas sobre la transferencia de los datos de los PNR al CBP implicaba un tratamiento de datos que
tena por objeto la seguridad pblica y las actividades del Estado en materia penal y por tanto,
la Directiva no era aplicable por cuanto al acuerdo en cuestin quedaba directamente excluido
de su mbito de aplicacin
51
.
Ello nos lleva a la cuestin de la exencin de las actividades relacionadas con la defensa de
la observancia en materia de proteccin de datos.
b. La cuestin de la excepcin a la aplicacin de esta normativa: seguridad y defensa
Cuando ciertas actividades relativas a sectores como la contratacin pblica o la energa,
interseccionan con intereses que afectan a la Seguridad Nacional o la defensa determinan una
inaplicabilidad de las normas procedimentales de que se trate, y una preeminencia y mayor
libertad de la Administracin en su actuacin. No obstante, consideramos que tal armacin
se puede matizar desde el momento en que toda Administracin ha de estar sujeta a un control
de escrupulosa observancia de la legalidad sin quedar asimismo exenta de un control judicial;
en otras palabras, la prerrogativa de la salvaguarda de los intereses superiores del Estado no
justica en modo alguno un libre albedro de la actividad administrativa. Si es as de manera
general, a fortiori cuando se incide en los derechos fundamentales.
El tratamiento de datos personales no ha de observar las disposiciones de la Directiva cuan-
do dicho tratamiento se realice en el ejercicio de actividades no comprendidas en el mbito
de aplicacin del Derecho comunitario, como las previstas por las disposiciones de los ttulos
V y VI del Tratado de la Unin Europea [nrdl. Ttulo V - Disposiciones relativas a la poltica
exterior y de seguridad comn y Ttulo VI -Disposiciones relativas a la cooperacin policial y
49
As se seala tambin por Scirocco, Alfonso (2008): The Lisbon Treaty and the Protection of Personal Data
in the European Union, en la Revista digital Dataprotectionreview.eu, Nmero 5, Febrero.
50
Artculo 16 de la Directiva.
51
El artculo 3, apartado 2, de la Directiva excluye de su mbito de aplicacin el tratamiento de datos personales
efectuado en el ejercicio de actividades no comprendidas en el mbito de aplicacin del Derecho comunitario
y, en cualquier caso, el tratamiento de datos que tenga por objeto la seguridad pblica, la defensa, la seguridad
del Estado y las actividades del Estado en materia penal.
Cuestiones de inteligencia en la sociedad contempornea
234
judicial en materia penal
52
] y, en cualquier caso, al tratamiento de datos que tenga por objeto
la seguridad pblica, la defensa, la seguridad del Estado (incluido el bienestar econmico del
Estado cuando dicho tratamiento est relacionado con la seguridad del Estado) y las activi-
dades del Estado en materia penal. La redaccin del texto es clara
53
. El mismo determina
la inaplicacin de la Directiva a las actividades administrativas relacionadas con la defensa y
seguridad que no entran en el mbito de aplicacin del Derecho comunitario.
Sin embargo, el Reglamento s resulta de aplicacin, y los principios que el mismo esta-
blece en relacin con el tratamiento de datos han de ser observados en la medida en que las
instituciones, organismos comunitarios y autoridades nacionales lleven a cabo actividades de
tratamiento de datos.
Asimismo podemos sealar que, a nivel nacional, por ejemplo, en Espaa, en principio, la
legislacin en la materia establece que los cheros de los Cuerpos de Seguridad del Estado no
estn exentos de observar las prescripciones de la legislacin y que, sin embargo, cuando el tra-
tamiento de datos afecte a la Seguridad Nacional el derecho de informacin al interesado titular
de los datos no ha de ser observado. La primera asegura el respeto de la legalidad por parte de
la Administracin y el segundo es coherente con la lgica procesal de una fase de instruccin
penal
54
. Es decir, la Directiva no se aplica a las materias de seguridad y defensa pero sin embar-
go la legislacin nacional no excluye de su campo de aplicacin dichas materias
55
.
Por tanto, la exclusin de la proteccin de datos en materia de seguridad y defensa se debe
matizar. Las actividades de inteligencia de los servicios secretos, de las fuerzas y cuerpos de
seguridad del Estado y aquellas actividades de cooperacin policial y judicial entre los distintos
Estados miembros relacionadas con la defensa y la seguridad (por ejemplo, podemos pensar
en la cooperacin judicial y policial relacionada con la bsqueda de terroristas, pero no, en
principio, por ejemplo, en la identicacin de unas joyas u obras de arte robadas), estaran
exentas de la observancia de ciertas disposiciones, como por ejemplo, las relacionadas con la
obligacin de noticar al interesado que sus datos personales se estn procesando (lo que tiene
su lgica desde el punto de vista procesal y si se piensa, por ejemplo, en la fase de instruccin
del proceso penal), pero dichas actividades no estn exentas de la observancia de la legalidad
o de un eventual control judicial. Eventualmente, la Directiva no sera de aplicacin pero s el
Reglamento. Y no slo el Reglamento, pues como veremos a continuacin, los instrumentos
normativos comunitarios adoptados en las areas de cooperacin judicial y policial y de defen-
sa y seguridad establecen normas especcas en materia de tratamiento de datos y que, si bien
pueden justicarse por la necesaria observancia de la legalidad en la actividad administrativa,
tambin garantizan el respeto de los derechos de los titulares de los datos objeto de tratamiento.
52
Este ttulo ha sido derogado tras la entrada en vigor del Tratado de Lisboa, con el nuevo Tratado de la Unin.
Las disposiciones del ttulo VI del Tratado UE, relativas a la cooperacin policial y judicial en materia penal,
se sustituyeron por las disposiciones de los captulos I, IV y V del ttulo V de la tercera parte del TFUE.
53
Reexin: la exclusin se realiza en relacin con el tratamiento pero no en relacin con la libre circulacin
de los datos.
54
Artculo 22 y 24 de la Ley Orgnica 15/1999 de 13 de diciembre de Proteccin de Datos de Carcter Personal,
(LOPD).
55
As se reconoce tambin por Alfonso Scirocco (2008): The Lisbon Treaty and the Protection of Personal
Data in the European Union, en la revista digital Dataprotectionreview.eu, nmero 5, Febrero.
Los retos de la proteccin de datos en Europa: de los datos SWIFT y PNR a los sistemas informticos de intercambio....
Alicia Sayagus Torres
235
A continuacin, veremos que la cooperacin entre los Estados miembros en materia de
seguridad y defensa conlleva el establecimiento de sistemas de intercambio de informacin que
implican un tratamiento de datos personales y la existencia de reglas especcas en la materia
que se aaden a las anteriormente citadas.
2. Cooperacin en materia de defensa y seguridad. Inteligencia de las diferentes
administraciones europeas. Las diversas bases de datos pblicas
EL SIS, el EURODAC y el VIS son tres estructuras de cooperacin creadas a nivel eu-
ropeo en las reas de seguridad, libertad y justicia con la nalidad inicial de dar soporte a
la cooperacin judicial y policial entre los Estados miembros que fue establecida a raz de
la entrada en vigor de la Convencin de Aplicacin de Schengen
56
. Inicialmente, estas es-
tructuras se crearon precisamente en reas no comunitarias donde se quera estrechar la
cooperacin sin renunciar a la soberana, o competencia por parte de los Estados miem-
bros a favor de la Unin, como es el caso de la migracin. Las mismas, han experimenta-
do una evolucin y ampliacin en las nalidades de su uso en reas de seguridad y de-
fensa, lo que, como veremos ms adelante, no ha dejado de suscitar criticas, sobre todo
por lo que respecta al respeto de los derechos garantes en materia de proteccin de datos.
Cada una de las tres estructuras mencionadas est equipada de sistemas informticos de
bases de datos que permiten almacenar e intercambiar datos de distinta naturaleza entre los
Estados miembros. En el diseo de estas estructuras se reeja precisamente que, en lo que
respecta a la cooperacin judicial y policial en materia penal, nos encontramos en un rea en la
que el proceso de integracin y cooperacin entre los Estados miembros y la armonizacin de
las distintas legislaciones nacionales se ha ido desarrollado a lo largo de los ltimos aos pero
est lejos del nivel de integracin alcanzado en otras reas. Emulando la dinmica evolutiva
del sistema comunitario, la legislacin en materia de proteccin de datos sigue al desarrollo
de las actividades de tratamiento que requieren proteccin, surgiendo ex post necesidades, in-
congruencias o vacos legales que se deben remediar, de ah que el mosaico de disposiciones
en la materia se haya calicado ilustrativamente como un patchwork o tapiz de remiendos
57
.
a. Las bases de datos pblicas europeas de intercambio de informacin: SIS I y II, Eurodac, y VIS
A continuacin, describiremos los tres sistemas de informacin, y en concreto, los datos
incluyen, de dnde proceden y la legalidad de su obtencin, quin tiene acceso a los mismos, y
la duracin de la conservacin de los datos.
56
El Acuerdo de Schengen fue rmado el 14 de junio de 1985 en Schengen, por Alemania, Francia, Blgica,
Pases Bajos y Luxemburgo con el n de suprimir las fronteras comunes. El Convenio de aplicacin del
Acuerdo de Schengen, rmado el 19 de junio de 1990 por los mismos Estados miembros, completa el Acuer-
do y dene las condiciones y las garantas de aplicacin de est libre circulacin. Este Convenio no entr en
vigor hasta el 26 de marzo de 1995. El Acuerdo y el Convenio, la normativa adoptada sobre la base de ambos
textos y los acuerdos conexos conforman el acervo de Schengen. Ver Infra.
57
Hijmans, Hielke y Scirocco, Alfonso (2009): Shortcomings in EU Data in the Third and the Second Pillars.
Can the Lisbon Treaty be expected to Help, en Common Market Law Review, Ed. Kluwer Law International,
Nr. 46, pp. 1484-1525.
Cuestiones de inteligencia en la sociedad contempornea
236
i. El SIS I
Descripcin. El SIS es un sistema informtico de intercambio de informacin de descrip-
ciones de personas y objetos entre los Estados miembros. Origen. En 1995, la entrada en vigor
del Convenio sobre la Aplicacin de los Acuerdos de Schengen determin la supresin de la
mayor parte de los controles de polica y aduaneros entre las fronteras de los Estados miembros
de la Unin
58
. Objetivo/Finalidad. El objetivo de SIS es mantener la seguridad pblica, incluida
la Seguridad Nacional dentro del espacio Schengen y facilitar la circulacin de personas; para
ello, las distintas autoridades competentes de los Estados miembros intercambian informacin
que permite identicar personas y ciertos objetos
59
. Estructura. El SIS est integrado por una
base de datos central de referencia, llamada CS-SIS, situada en Estrasburgo
60
, y de un servi-
dor a nivel nacional, llamado N-SIS
61
, a travs del cual los Estados miembros introducen las
descripciones que van al CS-SIS y que, estarn disponibles para el resto de los N-SIS
62
. Este
sistema informtico de intercambio de informacin est completado por una red de ocinas
denominada SIRENE
63
, que es lo que se puede llamar la interfaz humana del SIS
64
. En estas
ocinas, un agente sirve de punto de contacto permanente entre los dos sistemas informticos,
el nacional y el europeo, permitiendo recibir y transmitir informacin entre los dos niveles de
SIS. Datos objeto del tratamiento. Los datos que se contienen son descripciones introduci-
das por los Estados miembros y relativas a: personas buscadas para su detencin a efectos de
entrega o extradicin, nacionales de terceros pases a los que se deniega la entrada, personas
desaparecidas, testigos o personas objeto de una citacin judicial, personas y vehculos suje-
tos a vigilancia especial debido a la amenaza que pueden suponer para la seguridad pblica o
nacional, vehculos, documentos, y armas de fuego perdidos o robados, y billetes de banco o
sospechosos. Los datos incluidos incluyen el nombre o apodos, caractersticas fsicas, lugar y
58
El 14 de junio de 1985 se rm el acuerdo entre los cinco pases fundadores. El espacio Schengen, que es ms
largo que el Convenio Schengen, se extendi poco a poco a casi todos los Estados miembros: Italia rm los
acuerdos el 27 de noviembre de 1990; Espaa y Portugal, el 25 de junio de 1991; Grecia, el 6 de noviembre
de 1992; Austria, el 28 de abril de 1995, y Dinamarca, Finlandia y Suecia, el 19 de diciembre de 1996. La
Repblica Checa, Estonia, Letonia, Lituania, Hungra, Malta, Polonia, Eslovenia y Eslovaquia se sumaron
el 21 de diciembre de 2007, y el pas asociado Suiza lo hizo el 12 de diciembre de 2008. El SIS es plena-
mente aplicable en 22 Estados miembros as como en Suiza, Noruega e Islandia. El Reino Unido e Irlanda
participan en los aspectos de la cooperacin policial del convenio de Schengen y del SIS con excepcin de
las descripciones relacionadas con los nacionales de terceros pases incluidos en la lista de prohibicin de
entrada. Chipre ha suscrito el Convenio pero todava no lo aplica. Estaba previsto que Liechtenstein empezara
a aplicarlo en 2010 y se esperaba que Bulgaria y Rumania lo hicieran en 2011. Los controles fronterizos entre
estos pases y el espacio Schengen se mantendrn hasta que el Consejo de la UE determine que se cumplen
las condiciones para suprimirlos.
59
Artculo 93 de la Convencin.
60
El CS-SIS est situado en Estrasburgo con un CS-SIS de socorro en Sankt Johann im Pongau, Austria capital
del distrito epnimo.
61
Cuya responsabilidad se confa a una autoridad en cada Estado miembro ex. CAAS en Francia.
62
Los utilizadores nales (polica, embajadas, consulados, ocinas de inmigracin, etc) tienen as acceso en
tiempo real a la informacin que necesitan para llevar a cabo sus deberes.
63
System Information Requested at National Entry o Informacin Complementaria Requerida a la Entrada
Nacional.
64
Sobre el espacio y la cooperacin Schengen, leer http://europa.eu/legislation_summaries/justice_freedom_
security/free_movement_of_persons_asylum_immigration/l33020_es.htm
Los retos de la proteccin de datos en Europa: de los datos SWIFT y PNR a los sistemas informticos de intercambio....
Alicia Sayagus Torres
237
fecha de nacimiento, nacionalidad, y si el individuo va armando y es violento. Funcionamiento
hit/no hit. Si al realizar una bsqueda, los detalles de una persona u objeto buscado coinciden
con los de una descripcin existente en el sistema, el SIS va a generar una respuesta positiva y
las autoridades del Estado miembro de que se trate podrn solicitar informacin complemen-
taria. Quin tiene acceso
65
. La polica, los controles fronterizos, las aduanas y las autoridades
judiciales de procesos penales pueden acceder a dichos datos de acuerdo con sus respectivas
competencias legales. Las autoridades de inmigracin y las ocinas consulares tienen acceso a
los datos relativos a nacionales de terceros pases incluidos en la lista de prohibicin de entrada
y las descripciones de documentos perdidos y robados. Europol
66
y Eurojust
67
pueden acceder
dentro del rea de sus respectivas competencias. Utilizacin de los datos. Los datos personales
slo pueden utilizarse para los nes especcos para los que se solicitaron. Duracin del trata-
miento. Los datos personales introducidos en el SIS a efectos de la bsqueda de personas solo
podrn conservarse el tiempo necesario para cumplir los nes para los que se suministraron y
no ms de tres aos tras la fecha de su introduccin. Los datos sobre personas sujetas a vigi-
lancia especial debido a la amenaza que pueden suponer para la seguridad pblica o nacional
debern borrarse al cabo de un ao.
ii. El SIS II
Origen del sistema de tratamiento. A medida que nuevos Estados miembros se han ido su-
mando al espacio Schengen el volumen de la base de datos SIS ha aumentado en consecuencia.
Anticipndose a esta situacin, y a los cambios en las necesidades de los usuarios, los Estados
miembros decidieron en 2001 encargar a la Comisin europea del desarrollo de un sistema de
informacin de Schengen de segunda generacin o SIS II
68
. Actualmente se encuentra en fase
de desarrollo
69
. Objetivo/Finalidad del tratamiento. La nalidad del SIS II es garantizar un ele-
65
Ver artculo 92 del Convenio de Schengen.
66
Puede acceder a alguna categora de datos del SIS incluidas las descripciones de personas buscadas para su
detencin a efectos de entrega o extradicin y las de personas sujetas a vigilancia especial debido a la amena-
za que pueden suponer para la seguridad pblica o nacional.
67
Puede acceder a las descripciones de personas buscadas para su detencin a efectos de entrega o extradicin
y las de testigos o personas objeto de citaciones judiciales.
68
El desarrollo de un SIS de segunda generacin se con a la Comisin a travs del Reglamento del Consejo
2424/2001 y de la Decisin del Consejo 2001/886/JHA de 6 de diciembre de 2001, sobre el desarrollo de un
Sistema Schengen de segunda generacin. Con la ampliacin de la Unin Europea en 2003 y el estableci-
miento de un nuevo contexto poltico, se lleg a un acuerdo para evolucionar hacia una segunda versin tc-
nica del sistema SIS. En diciembre de 2006, se formaliz la evolucin al adoptarse el Reglamento 1987/2006
del Parlamento Europeo y del Consejo de 20 de diciembre de 2006, sobre el establecimiento, operacin y
uso de un sistema de informacin de Schengen de segunda generacin SIS II. La Comisin y los Estados
miembros participantes en el SIS I sern quienes lleven a cabo la migracin del SIS I al SIS II siguiendo
un calendario establecido de comn acuerdo. La transicin se llevar a cabo una vez que se haya validado
el ensayo completo del SIS II. La operatividad del SIS tiene retrasos en base a lo programado inicialmente;
el Parlamento Europeo est siendo muy crtico con la gestin del programa. Ver, artculo del Parlamento
Europeo El acuerdo de Schengen, el corazn de la integracin europea, accesible en http://www.europarl.
europa.eu. La migracin del SIS I al SIS II debera en principio estar completada en 2013.
69
Una vez sea operativo el sistema se aplicar en todos los Estados miembros, Suiza, Liechtenstein, Noruega
e Islandia. La Comisin deber remitir al Parlamento y al Consejo un informe de situacin bianual sobre el
desarrollo del SIS II y la potencial migracin del mismo del sistema de primera generacin.
Cuestiones de inteligencia en la sociedad contempornea
238
vado nivel de seguridad en el espacio de libertad, seguridad y justicia, mejorando las funciones
del sistema de primera generacin y facilitar la circulacin de personas utilizando la informa-
cin comunicada a travs de este sistema. Se espera que est operativo en el 2013. Datos objeto
del tratamiento. Adems de las categoras de datos originales que cubra el SIS I
70
y de los
datos relativos a los nuevos Estados miembros, el SIS II podr contener datos biomtricos como
impresiones dactilares y fotografas
71
, copias de la orden de detencin europea, disposiciones
para proteger los intereses de personas cuya identidad ha sido usurpada, y enlaces entre las dife-
rentes descripciones insertadas. Por ejemplo, el SIS II permitir vincular descripciones relativas
a las personas buscadas por sustraccin, el individuo sustrado y el vehculo utilizado para el
delito. Acceso a los datos y duracin del tratamiento. Los derechos de acceso y las normas para
la conservacin de datos son idnticos a los del SIS I. Funcionamiento del sistema. El SIS II
utilizar s-TESTA la red de comunicacin de datos segura de la Comisin.
iii. Eurodac
72
Descripcin. Eurodac (European dactiloscopy), es un sistema informatizado centralizado de
identicacin y comparacin de impresiones dactilares que contiene, precisamente, las impre-
siones dactilares de determinados nacionales de terceros pases, solicitantes de asilo o inmigran-
tes irregulares. Origen del sistema de tratamiento. La creacin del Eurodac est vinculada a la
supresin de las fronteras interiores y el tratamiento de las solicitudes de asilo
73
. Entr en vigor
en el ao 2003. Finalidad del tratamiento. Permite que los Estados miembros identiquen a los
solicitantes de asilo y a las personas interceptadas en relacin con el cruce irregular de las fron-
teras exteriores de la Unin. A travs de la comparacin de las huellas, se puede comprobar si
un solicitante de asilo o un extranjero presente ilegalmente en su territorio ya ha solicitado asilo
en otro pas de la Unin, o si un solicitante de asilo ha entrado irregularmente en el territorio de
la Unin o cul ha sido el primer punto de entrada. El objetivo nal es ayudar a establecer qu
Estado miembro es el responsable de examinar una solicitud de asilo particular. Organizacin/
estructura. El Eurodac se compone de una unidad central gestionada por la Comisin europea, de
una base central informatizada de datos dactiloscpicos, y de medios electrnicos de transmisin
entre los Estados miembros de la Unin y la base de datos central. Datos objetos de tratamien-
to. El Eurodac contienen datos enviados transmitidos por los Estados miembros que incluyen,
adems de las huellas, el Estado que los transmite, el sexo de la persona, el lugar y fecha de la
solicitud de asilo o la interceptacin de la persona, un nmero de referencia, la fecha de toma de
impresiones dactilares, la fecha de transmisin de datos a la unidad central. Acceso a los datos.
Los Estados miembros debern especicar la lista de autoridades con acceso a esta base de datos
70
Ver, Decisin 2007/533/JAI del Consejo, de 12 de junio de 2007, relativa al establecimiento, funcionamiento
y utilizacin del Sistema de Informacin de Schengen de segunda generacin (SIS II).
71
La presencia de dichos datos se determina por la conexin del SIS II a otros sistemas como el Eurodac y el sis-
tema de informacin de visas o VIS, que contiene las huellas digitales de los demandantes de visas y de asilo.
72
Ver el Reglamento 2725/2000 del Consejo, de 11 de diciembre del 2000, relativo a la creacin del sistema
Eurodac para la comparacin de las impresiones dactilares para la aplicacin efectiva del Convenio de Dubln.
73
Todos los Estados miembros forman parte de este sistema de intercambio de informacin as como Noruega
Islandia y Suiza. El Acuerdo que permitir la conexin de Liechtenstein est pendiente de celebracin. La
Comisin deber presentar al Parlamento Europeo y al Consejo informes anuales sobre el funcionamiento de
la unidad central de Eurodac.

Los retos de la proteccin de datos en Europa: de los datos SWIFT y PNR a los sistemas informticos de intercambio....
Alicia Sayagus Torres
239
que normalmente incluye las autoridades de asilo y migracin, guardias de fronteras y polica.
Los Estados miembros cargarn los datos relevantes en la base de datos central a travs de sus
puntos nacionales de acceso. Utilizacin limitada. Los datos personales de Eurodac slo pueden
utilizarse para facilitar la aplicacin del Reglamento de Dubln. Cualquier otro uso ser objeto de
sanciones. Funcionamiento. Eurodac funciona sobre la base de la red s-TESTA de la Comisin.
Duracin del tratamiento. Si se trata de solicitantes de asilo, los datos se conservan durante diez
aos, excepto si la persona adquiere la ciudadana de alguno de los pases de la UE, en cuyo caso
sus datos se suprimirn inmediatamente. En lo referente a los extranjeros interceptados en rela-
cin con el cruce irregular de una frontera exterior, los datos se conservan dos aos a partir de la
fecha de toma de las huellas. Los datos se borrarn inmediatamente, antes de que dicho perodo
expire, si el extranjero: obtiene un permiso de residencia; abandona del territorio de la Unin;
adquiere la ciudadana de un pas de la UE. Para los extranjeros presentes ilegalmente en un pas
de la UE, Eurodac slo permite la comparacin de sus huellas con las contenidas en la base de
datos central para comprobar si la persona no ha solicitado asilo en otro pas de la UE. Una vez
transmitidas para la comparacin, Eurodac deja de conservar estas huellas.
iv. El Sistema de Informacin de Visados o VIS
74
Origen. A raz de los ataques del 11 de septiembre de 2001, los Estados miembros acordaron
impulsar la adopcin de una poltica comn de visados de corta duracin. Asimismo, la supresin
de las fronteras interiores entre los Estados miembros de la Unin hizo que fuera ms sencillo
utilizar los regmenes de visados de los Estados miembros de manera abusiva. Finalidad. El siste-
ma de informacin de visados o visa information system tiene como objetivo ayudar a aplicar una
poltica comn de visados que facilite el examen de las solicitudes presentadas y los controles de
las fronteras exteriores, contribuyendo al mismo tiempo a prevenir las amenazas a la seguridad in-
terior de los Estados miembros. En casos concretos, las autoridades nacionales y Europol podrn
solicitar acceso para consultar los datos almacenados en el VIS con nes de prevencin, deteccin
e investigacin de delitos de terrorismo y otros delitos graves. Estructura del sistema. El VIS ser
un sistema de informacin centralizado que comprende una parte nacional en cada Estado parti-
cipante y una unidad de apoyo tcnico en Francia. Datos objeto del tratamiento. Slo se registran
en el VIS las siguientes categoras de datos: datos alfanumricos
75
sobre el solicitante y sobre
los visados solicitados, expedidos, denegados, anulados, retirados o prorrogados; fotografas; da-
tos relativos a huellas dactilares; vnculos con solicitudes de visado anteriores y expedientes de
solicitud de personas que viajan juntas. Funcionamiento particular. El VIS utilizar un sistema
de correspondencias biomtricas (biometric matching sytem o BMS) para garantizar unas com-
74
Ver el Reglamento 767/2008 del Parlamento Europeo y del Consejo, de 9 de julio de 2008, sobre el Sistema
de Informacin de Visados (VIS) y el intercambio de datos sobre visados de corta duracin entre los Estados
miembros. El Reglamento VIS dene el objeto y las funcionalidades, as como las responsabilidades del
sistema de informacin sobre visados. El Reglamento establece las condiciones y los procedimientos de inter-
cambio de datos de visados entre los pases de la Unin Europea y los pases asociados que aplican la poltica
comn de visados facilitndose el estudio de las solicitudes de visados de estancia corta y las decisiones de
prorrogar, retirar y anular visados, as como los controles de visados y las vericaciones de identicaciones
de los solicitantes y titulares de visados.
75
Datos alfanumricos son los datos representados por letras, dgitos, caracteres especiales, espacios y signos
de puntuacin.
Cuestiones de inteligencia en la sociedad contempornea
240
paraciones dedignas de las impresiones dactilares y vericar la identidad de los titulares de los
visados en las fronteras exteriores. Acceso a los datos. Las autoridades encargadas de los visados,
el asilo, la inmigracin y el control fronterizo tendrn acceso a esa base de datos para identicar
la identidad de los titulares de los visados y la autenticidad de los mismos; la polica y Europol
podrn consultarlo en situaciones excepcionales para prevenir y combatir el terrorismo y otras
formas graves de delincuencia. Duracin del tratamiento. Los expedientes de solicitud podrn
conservarse durante cinco aos. Entrada en funcionamiento. Se espera que el sistema funcione
en todos los consulados de los Estados Schengen, y en sus puntos fronterizos, con el propsito de
mejorar el intercambio de informacin en el momento de expedicin de documentacin. Una vez
implementado, podr almacenar ms de setenta millones de conjuntos de diez huellas y fotogra-
fas, convirtindolo en el sistema biomtrico ms grande del mundo.
b. Instrumentos legales de proteccin de datos aplicables y la funcin creep
Al tratamiento de datos por cada sistema le resultan de aplicacin una variedad de instru-
mentos jurdicos
76
: por un lado, cada sistema dispone de mecanismos o protocolos especcos
propios de seguridad, que se han de observar en el tratamiento de los datos y en la utilizacin y
mantenimiento de los sistemas, que garantizan el respeto de los principios esenciales en materia
de proteccin de datos, y que se determinan en los actos jurdicos que crean y rigen cada uno
de los sistemas de intercambio de informacin
77
; por otro lado, al mismo tiempo, los mismos
han de observar la normativa general de proteccin de datos, tal y como la misma resulte de
las disposiciones de la Directiva o sobre todo de la legislacin nacional de transposicin, en la
medida en que la misma resulta de aplicacin
78
.
76
Ver al respecto la Comunicacin de la Comisin al Consejo y al Parlamento Europeo de 20 de julio de 2010
Panorama general de la gestin de la informacin en el espacio de libertad, seguridad y justicia [COM(2010)
385 nal no publicada en el Diario Ocial].
77
Los tres sistemas informticos descritos tienen mecanismos de funcionamiento y mantenimiento propios,
altamente exigentes y protocolizados que rigen el tratamiento de los datos objeto de intercambio entre las
distintas autoridades y que garantizan el respeto del derecho de los individuales. No transcribimos dichos
protocolos pero una lectura de las disposiciones relevantes permite conrmar dicha armacin.
78
En cuanto al SIS, el Convenio Schengen establece una Autoridad de control propia e independiente ACC o Autoridad
Comn de Control del sistema Schengen y de un sistema de proteccin propio que garantizan el respeto del derecho a
la proteccin de los datos y garantiza el respeto de su tratamiento. Asimismo el Convenio 108 del Consejo de Europa
y la Recomendacin Policial R (87) 15 del Consejo de Europa resultan aplicables. Ni la Directiva ni el Reglamento
en materia de proteccin de datos se aplican, y se explica por cuanto la base jurdica del SIS cae fuera del mbito de
aplicacin de dichos actos. La situacin que se acaba de describir se ha remediado en relacin con el SIS II para cuya
entrada en funcionamiento se prev que el tratamiento de datos ha de respetar las normas de proteccin establecidas
con arreglo a los actos jurdicos de base que rigen SIS II y la Directiva 95/46, el Reglamento 45/2001, la Decisin
Marco 2009/977/JAI del Consejo, el Convenio 108 del Consejo de Europa y la recomendacin Policial R (87) 15 del
Consejo de Europa. Adems, a n de garantizar la proteccin contra posibles amenazas que afecten la disponibilidad,
integridad y condencialidad del SIS II, la Comisin europea adopt una Decisin que regula la organizacin de la
seguridad del SIS II central y su infraestructura de comunicacin, y establece un plan de seguridad para ambos. En el
momento en el que la Autoridad de Gestin del SIS II se encuentre operativa, adoptar su propio plan de seguridad
para el SIS II Central. Con el n de supervisar la aplicacin de las medidas de seguridad, se prev que la Comisin
nombrar un Responsable de Seguridad del Sistema y un Responsable Local de Seguridad, que se encargar del SIS II
Central y la infraestructura de comunicacin. Ambos se encargarn de adoptar y supervisar las medidas de seguridad
y los procedimientos de la CS-SIS principal, que incluyen las copias de seguridad de la CS-SIS y de la infraestructura
Los retos de la proteccin de datos en Europa: de los datos SWIFT y PNR a los sistemas informticos de intercambio....
Alicia Sayagus Torres
241
Ahora bien, los tres sistemas de informacin expuestos presentan la problemtica o riesgo
inherentes a la movilidad de las fronteras de las funciones que se le atribuyen, y en concreto, del
uso indebido de los datos que albergan, situacin referida con la expresin anglosajona funcin
creep. Ello tiene una doble consecuencia.
Por un lado, un cambio de funciones como puede ser el paso de mero instrumento migratorio a
instrumento en materia de seguridad y terrorismo, implica un cambio cumulativo, en el sentido de
una ampliacin en la nalidad del uso de los datos, que habiendo sido recabados para un n pueden
acabar siendo empleados para otro. Por otro lado, esta evolucin en las funciones tambin repercute
en la legislacin aplicable en materia de proteccin de datos, ya que por ejemplo la Directiva 46/95
y la legislacin nacional relevante asociada que es aplicable en materia de migracin, no seran apli-
cables a los sistemas cuando los mismos son utilizados en actividades relacionadas con las materias
de seguridad y defensa. Mientras que la seguridad de los ciudadanos europeos aumenta, el nivel de
proteccin de los datos personales vacila. Desde una perspectiva jurdica, cuando los datos obteni-
dos para un n se utilizan para otro nos encontramos ante una quiebra procesal y de los principios
de legalidad y seguridad jurdica. Como sealamos anteriormente en relacin con el SWIFT y el
PNR, se podran presentar dos escenarios y lo ms seguro es que, en el fondo y al nal, las conse-
cuencias no fueran dramticas. Pero desde una perspectiva puramente legal, no se puede aceptar en
modo alguno y sin excepcin que pueda sentar precedente, que las reglas procesales establecidas
para la salvaguarda de derechos fundamentales que pertenecen a la esfera privada como es el dere-
cho a la intimidad, y que son objeto de proteccin especial, no se respeten. Lo importante en ambos
casos es que, bsicamente, se presenta esencialmente una quiebra del principio de seguridad jurdica
esencial a todo ordenamiento jurdico moderno de un Estado de Derecho. De manera similar a las
reexiones realizadas con los casos SWIFT y PNR, no es el cambio de funcin sino la utilidad nal
que se da a los datos recabados inicialmente con una nalidad distinta, las consecuencias de dicha
utilizacin indebida y asimismo, y sobre todo, la implementacin de la ampliacin de funciones sin
una estructura que garantice de manera apropiada y satisfactoria la proteccin de los datos objeto
de tratamiento
79 80
. As se ha sealado por parte del Supervisor Europeo de Proteccin de Datos en
relacin con el Eurodac, el VIS y el SIS
81 82
.
de comunicacin respectivamente. Por lo que respecta al tratamiento de datos en el sistema Eurodac, la Directiva 95/46
resulta de aplicacin. En el tratamiento de los datos en el VIS se han de observar las normas especcas establecidas
por los actos jurdicos de base que rigen el VIS y la Directiva 95/46, el Reglamento 45/2001, la Decisin marco
2009/977/JAI del Consejo, el Convenio 108 del Consejo de Europa. El Protocolo Adicional 181 del Consejo de Euro-
pa y la recomendacin policial R (87) 15 del Consejo de Europa.
79
Dictamen del Supervisor Europeo de Proteccin de Datos sobre la propuesta de Reglamento del Parlamento
Europeo y del Consejo por el que se establece una Agencia para la gestin operativa de sistemas informticos
de gran magnitud en el espacio de libertad, seguridad y justicia, y sobre la propuesta de Decisin del Consejo
por la que se asignan a la Agencia creada por el Reglamento XX las tareas relativas a la gestin del SIS II y
el VIS en aplicacin del ttulo VI del Tratado UE, (2010/C 70/02).
80
En relacin con el VIS, el Dictamen del Supervisor Europeo de Proteccin de Datos sobre la Propuesta de
Reglamento del Parlamento europeo y del Consejo sobre el Sistema de informacin de visados (VIS) y el
intercambio de datos sobre visados de corta duracin entre los Estados miembros (COM (2004)835 nal).
81
Tzanou, Mara (2010): The EU as an emerging Surveillance Society: The function creep case study and
challenges to privacy and data protection, en Vienna Journal on International Constitutional Law, Volume
4, Issue 3.
82
Parkin, Joanna (2011): The Difcult Road to the Schengen Information System II: The legacy of laborato-
ries and the cost for fundamental rights and the rule of law, Centre for European Policy Studies.
Cuestiones de inteligencia en la sociedad contempornea
242
3. Cooperacin institucional en materia de seguridad con terceros pases: Estados
Unidos
En paralelo a las situaciones conictivas como el caso SWIFT y PNR, se ha venido desa-
rrollando una cooperacin institucional entre las autoridades de ambos lados del Atlntico.
En 2001 y 2002
83
se rmaron dos acuerdos entre EE.UU. y Europol con el objeto de permitir
el intercambio de informacin estratgica (como pistas de amenazas, tendencias cri-
minales y evaluaciones de riesgo), y personal (como nombres, direcciones y archivos
criminales). Las negociaciones sobre datos personales resultaron arduas, por cuanto
los Estados Unidos no reunan los estndares europeos en materia de proteccin de
datos.
Asimismo en el 2006, las negociaciones de cooperacin entre Eurojust y los Estados Unidos
se ralentizaron por las divergencias en materia de proteccin de datos entre ambas administra-
ciones. En abril de 2007, se rm un acuerdo que establece estndares comunes de proteccin
para la seguridad de la informacin clasicada con el n de facilitar el intercambio de dicha
informacin.
Se ha sealado que el acuerdo relativo a Europol implica un acceso a la totalidad del SIS
por parte de Estados Unidos desde el momento en que Europol tiene acceso al SIS que a su vez
est conectado con el VIS y el Eurodac.
III. Reexiones nales
La esencia de la problemtica que plantean los casos SWIFT y PNR presentados en la pri-
mera parte de esta exposicin y la situacin de la legislacin europea en materia de proteccin
de datos y los sistemas de intercambio de informacin que acabamos de realizar en la segunda
parte, pueden realmente considerarse paradjicamente como las dos caras de la misma moneda.
Por un lado, en los casos SWIFT y PNR, los datos que se recabaron para una nalidad
mercantil se transmitieron a las autoridades de un tercer pas para su tratamiento a efectos
de obtener inteligencia til en materia de seguridad y defensa y lucha contra el terrorismo
internacional. Por otro lado, las bases de datos utilizadas como instrumentos de intercambio
de informacin en materia de migracin evolucionaron en sus funciones para convertirse en
instrumentos de cooperacin en materia de defensa y seguridad. En Europa se dispone de una
legislacin garante de los derechos de los ciudadanos europeos, de los datos de los que son
titulares y del tratamiento de los mismos por parte de los operadores privados y pblicos, pero
la proteccin vacila cuando se modica o amplia la funcin de las bases de datos en las que se
almacenan dichos datos sensibles y, por tanto, la utilidad y nalidad para la que los datos fueron
recabados inicialmente.
Desde un punto de vista del Derecho Constitucional, ambas situaciones pueden recibir la
crtica de no observar los principios de legalidad y seguridad jurdica inherentes a las dispo-
83
Archick, Kristin (2010): US Specialist in European Affairs, US-EU Cooperation against Terrorism,
Congressional Research Service, CRS Report for Congress, prepared for members and committees of

Congress.
Los retos de la proteccin de datos en Europa: de los datos SWIFT y PNR a los sistemas informticos de intercambio....
Alicia Sayagus Torres
243
siciones relativas al tratamiento automatizado de datos de carcter personal; principios que
aseguran la proteccin de derechos fundamentales y que son esenciales a todo ordenamiento ju-
rdico garante de un Estado de Derecho. La cuestin no es balad, sobre todo cuando nos encon-
tramos en los albores de una poca digitalizada con debates legislativos en materia biomtrica.
A pesar de la diferencia de actores y escenarios, los retos que se deben afrontar por las
autoridades americanas y europeas se mantienen idnticos. El dilema al que hacemos frente al
sopesar los intereses en juego y los bienes jurdicos que se han de proteger y que se enfrentan
y deben conciliarse no es simple: los derechos de los ciudadanos europeos, su intimidad, iden-
tidad, derechos superiores pertenecientes a la esfera individual, por un lado, y por otro, el bien
comn, la seguridad y orden pblico comunitario y la proteccin de los intereses de entidades
supraindividuales estatales frente a las serias amenazas que se ciernen sobre los Estados y los
mismos ciudadanos y no se deben menospreciar en modo alguno.
Aunque se trate de nuevas tecnologas y mtodos de anlisis, consideramos que el apren-
dizaje de la Historia determinar la solucin, no necesariamente en Derecho sino justa y salo-
mnica, que se alcance en relacin con el dilema presentado, as como el uso inteligente y la
responsabilidad que se debe seguir en la evolucin del tratamiento de datos de los ciudadanos
europeos.
IV. Bibliografa
Archick, Kristin (2010): US Specialist in European Affairs, US-EU Cooperation against Ter-
rorism, Congressional Research Service, CRS Report for Congress, prepared for members
and committees of Congress.
Arenas Ramiro, Mnica (2005): Integracin europea y proteccin de datos personales. Las
garantas especcas del derecho a la proteccin de datos personales, en Anuario Univer-
sidad de Alcal de Henares.
Connolly, Chris (2008): The US Safe Harbor - Fact or Fiction?, Pyrmont: Galexia.
Carter, David L. Ph.D. School of Criminal Justice, Michigan State University FBI Ofce of
Intelligence. 2004. The FBI Intelligence Cycle: Answering questions. A desk reference
guide for FBI employees en Law enforcement Intelligence: A guide for State, Local, and
Tribal law Enforcement Agencies, Chapter 5 The Intelligence Process, The Intelligence
Process en Law enforcement Intelligence: A guide for State, Local, and Tribal law Enforce-
ment Agencies, Chapter 5.
FTC, US Federal Trade Commission (1996): Data protection in Europe, The European Union
Directive on the Protection of Personal Data, Public Workshop on Consumer Privacy on
the Global Information Infrastructure, Appendix B.
Gutirrez, Fernando (2003): Control y Vigilancia en la Nueva Sociedad de la Informacin
en Razn y Palabra, Revista electrnica de Amrica latina especializada en Comunicacin,
nmero 37.
Herrn Ortiz, Ana Isabel (2003): El derecho a la intimidad en la nueva Ley Orgnica de Pro-
teccin de Datos Personales. Ed. Dykinson.

Cuestiones de inteligencia en la sociedad contempornea
244
Hijmans, Hielke y Scirocco, Alfonso (2009): Shortcomings in EU Data in the Third and the
Second Pillars. Can the Lisbon Treaty be expected to Help, en Common Market Law Re-
view, Ed. Kluwer Law International, Nr. 46, pp. 1484-1525.
Kaplan, Carl S. (1998): Strict European Privacy Law Puts Pressure on U.S. en Cyber Law
Journal, The New York Times.
Lozano Lozano, Pablo A. (2010): Inteligencia para la seguridad nacional desde la perspec-
tiva de la documentacin consular a extranjeros, en Revista Mexicana de Poltica Exte-
rior, No.88.
Parkin, Joanna (2011): The Difcult Road to the Schengen Information System II: The legacy
of laboratories and the cost for fundamental rights and the rule of law, Centre for Euro-
pean Policy Studies.
Perritt, JR. Henry. H. y Stewart, Margaret G. (1999): False alarm? (privacy protection of per-
sonal data in the U.S. and Europe), Federal Communications Law Journal.
Scirocco, Alfonso (2008): The Lisbon Treaty and the Protecion of Personal Data in the Euro-
pean Union, en la Revista digital Dataprotectionreview.eu, No. 5, Febrero.
Swire, Peter, (1998): The Great Wall of Europe, en CIE Enterprise, Section 2, February 15.
Tzanou, Maria (2010): The EU as an emerging Surveillance Society: The function creep
case study and challenges to privacy and data protection, en Vienna Journal on Interna-
tional Constitutional Law, Volume 4, Issue 3.
Seifert, Jeffrey (2004): CRS Report for Congress Received through the CRS Web. Data Minig:
an overview en Analyst in Information Science and Technology Policy, Resources Science
and Industry Division, December 16, publicado por el Congressional Research Service, The
Library Congress.
245
RELACIN DE AUTORES
Argello Lemus, Jackeline
Licenciada en Relaciones Internacionales por la Facultad de Ciencias Polticas y Sociales
de la Universidad Nacional Autnoma de Mxico. Colabora en el Departamento de Apoyo a la
Investigacin del Centro de Investigaciones de Amrica del Norte de dicha Universidad. Sus l-
neas de investigacin se centran en los temas de seguridad, narcotrco y migracin. Es becaria
en el Centro de Investigaciones Interdisciplinarias en Ciencias y Humanidades de la UNAM, en
donde en la actualidad analiza el desarrollo de la energa nuclear en Mxico.
Barreiro Santana, Rusia Katalina
Doctora en Derecho. Maestra en Relaciones Internacionales. Ha sido tambin diplomtica
de carrera, cuya gestin se desarroll en el rea de relaciones binacionales-fronterizas entre
Ecuador y Colombia, y entre Ecuador y Per. Fue subsecretaria de desarrollo organizacional
del Ministerio de Economa y Finanzas; se ha desempeado como asesora y consultora en
temas de seguridad para varias instituciones del Ecuador, como el Ministerio Coordinador de
Seguridad del Ecuador, el Ministerio de Gobierno y la Secretara Nacional de Planicacin y
Desarrollo. Tambin ha colaborado con el Banco Interamericano de Desarrollo. Es autora de
artculos sobre las relaciones bilaterales del Ecuador con Estados Unidos, Colombia y Per.
Actualmente se desempea como investigadora asociada para el proyecto de Sistemas de Inte-
ligencia en FLACSO Sede Ecuador.
e-mail: kbarreiro@gmx.net
Blanco Nez, Jos Mara
Ocial de Marina y especialista en Comunicaciones. Obtuvo los Diplomas en Guerra Na-
val, Investigacin Militar Operativa (CIRO-Pars), Altos Estudios Internacionales y ha realiza-
do el 78 Curso de NATO Defence College (NADEFCOL) en Roma y el Curso Superior Naval
de Guerra en el Instituto Superior Naval de Guerra de Lisboa.
Entre sus destinos destacan el Gabinete de Investigacin Militar Operativa (GIMO), la Es-
cuela de Guerra Naval, el Estado Mayor de la Zona Martima de Canarias y el gabinete del jefe
de Estado Mayor de la Defensa. Tras pasar tres aos destinado en la Representacin Militar
Espaola ante el C.G. de la OTAN en Bruselas, ocupa desde septiembre de 2003 el puesto de
secretario general de la Comisin Espaola de Historia Militar.
Posee el Diploma de Estudios Avanzados (Historia Moderna) de la Universidad Compluten-
se y ha participado en diversas ponencias en los Congresos Internacionales de Historia Militar
Cuestiones de inteligencia en la sociedad contempornea
246
de Viena, Lisboa, Estocolmo, Bucarest, Madrid y Potsdam. Autor de varios libros relacionados
con la historia militar, que le han valido su reconocimiento dentro del mundo militar.
Fernndez Rodrguez, Jos Julio
Profesor titular de Derecho Constitucional de la Universidad de Santiago de Compostela.
Director del Seminario de Estudios de Seguridad y Defensa USC-CESEDEN y vicevaledor
do pobo de la comunidad autnoma de Galicia. Doctor en Derecho. Licenciado en Derecho
(con premio extraordinario), es, asimismo, licenciado en Ciencias Polticas, en Periodismo y
en Comunicacin Audiovisual. Cuenta con estancias de investigacin y ampliacin de estudios
en Bolonia, Pisa, Pars I, Aix-en-Provence, Estrasburgo, Lovaina, Colonia, Friburgo i. B., Ba-
yreuth, Heidelberg y Madrid. Es autor de monografas, artculos cientcos en libros colectivos
y artculos en revistas especializadas de doce pases sobre cuestiones como la inconstitucio-
nalidad por omisin, la justicia constitucional, intimidad y libertad de expresin en Internet,
secreto e intervencin de comunicaciones, brecha digital, seguridad y defensa, gobierno y voto
electrnico y teora de la Constitucin.
e-mail: josejul.fernandez@usc.es
Gmez de la Torre Rotta, Andrs
Abogado y analista de inteligencia, posee una maestra en Poltica y Economa Internacio-
nal por la Universidad de Belgrano (Buenos Aires-1990). Ha realizado estudios de post-grado
en Ciencias Polticas y Derechos Humanos por las Universidades de Salamanca y Carlos III de
Madrid (2001 y 2002).
Integrante de la Task Force del Programa de Cooperacin en Seguridad Regional de la
Fundacin Friedrich Ebert y del Foro Civil Militar del Instituto de Defensa Legal. Asesor de
la Comisin de Defensa Nacional e Inteligencia del Congreso de la Repblica del Per entre el
2002 y 2007, donde fue co-redactor de la Ley de Inteligencia Nacional 28664 del Per. Asesor
del Grupo de Trabajo Especial sobre espionaje telefnico ilegal del Congreso de la Repblica
del Per entre el 2003 y el 2005.
Dentro del campo docente, Gmez de la Torre Rotta trabaja en la Escuela Nacional de Inte-
ligencia (ENI), ha sido el primer Director Nacional de origen civil de Inteligencia Exterior de
la inteligencia peruana en el ao 2001, y ha publicado numerosos ensayos sobre su especialidad
en libros y revistas de Estados Unidos, Espaa, Argentina, Per y Ecuador.
e-mail: andres_gotorrer@yahoo.es
Guisndez Gmez, Javier
Coronel del Ejrcito del Aire, Diplomado en Estados Mayores Conjuntos. Es profesor del
Centro de Estudios de la Defensa Nacional, del Centro de Estudios de Derecho Internacional
Relacin de autores
247
Humanitario, de la Universidad Oberta de Catalunya y de la Escuela Militar de Defensa NBQ,
entre otras instituciones.
Miembro del Pool Ofcers del Comit Internacional de la Cruz Roja (Suiza); Diplomado en
Defensa Nuclear, Biolgica, Qumica y Radiolgica (Alemania); en Metodologa de la Investi-
gacin; y en Gestin Logstica (California /EE.UU.).
Entre otros cargos, ha desempeado los de Coordinador de la Comisin de Prospectiva
del CESEDEN, Consejero de Defensa en las Embajadas de Espaa en Italia, Albania, Malta,
Serbia y Montenegro, Director del International Institute of Humanitarian Law de San Remo
y Representante de Espaa en la OTAN para la Defensa Nuclear, Biolgica y Qumica de las
Fuerzas Areas de Reaccin.
Es miembro, entre otros, del Royal College of Defence Studies de Londres; Centro de
Estudios de Derecho Internacional Humanitario de Madrid; Instituto Espaol de Estudios
Estratgicos de Madrid; Centro de Tecnologa de la Defensa de Madrid; Society of Logistics
Engineers de California. Ha dado conferencias en multitud de centros universitarios y de
enseanza militar nacionales y extranjeros y es autor o colaborador de varias publicaciones
internacionales.
Klecker de Elizalde, Alejandro
Licenciado en Ciencias Polticas y de la Administracin por la Universidad Complutense
de Madrid y Doctorado en la Universidad Ponticia de Salamanca, en Globalizacin de Econo-
ma. Tambin es Diplomado en Seguridad y Defensa por la Universidad Francisco de Vitoria y
en Marketing Financiero por ESADE.
Es acadmico en la Academia de Historia Naval y Martima de Chile y miembro de la
Sociedad de Historia y Geografa de Chile. Ha impartido conferencias nacionales e inter-
nacionales; es autor de multitud de monografas, varias de ellas relacionadas con la Segu-
ridad y Defensa. Ha sido distinguido con la Orden del Mrito Naval: Cruz con Distintivo
Blanco.
Actualmente es director general de Clarke, Modet & C, consejero delegado de Propi S. L.,
consejero delegado de Marcanet S.L. y presidente de Zinc Big s.f.
Monsalve, Rafael
Magster Universitario en Seguridad y Defensa, Universidad Complutense y CESEDEN.
Master en Defensa Nacional por la Universidad Rey Juan Carlos. Diplomado en Altos Estudios
de la Defensa Nacional por EALEDE/CESEDEN. Diplomado en Operaciones de Paz por Na-
ciones Unidas. Desde los aos noventa ha realizado multitud de tareas e investigaciones para el
CESEDEN. Pertenece al IISS de Londres, a la Academia de Ciencia Poltica de Nueva York, y
es asesor del director general de Proteccin Civil del Ministerio de Interior.
Miembro de la Comisin Nacional de Defensa del Partido Popular y colaborador del Grupo
Parlamentario Popular en el Congreso de los Diputados para asuntos de seguridad, defensa e
inteligencia.
Cuestiones de inteligencia en la sociedad contempornea
248
Es docente en diversos msteres y cursos de instituciones para la Seguridad y ha participado
en diversos seminarios internacionales. Es autor de las monografas CESEDEN Un concepto
estratgico para la Unin Europea y El vinculo trasatlntico tras la guerra de Irak.
Navarro Bonilla, Diego
Doctor en Documentacin por la Universidad Carlos III de Madrid; Profesor titular de Ar-
chivstica en la Universidad Carlos III, donde imparte diferentes asignaturas as como el curso
de doctorado Gestin de informacin en organismos de Inteligencia. Es codirector de Inte-
ligencia y Seguridad: Revista de anlisis y prospectiva. Dirige el Instituto Juan Velzquez
de Velasco de investigacin en inteligencia para la seguridad y la defensa. Ha sido Premio
Nacional de Defensa, en la modalidad de investigacin en ciencias histricas relacionadas con
el mbito militar. Es coordinador de diversos seminarios y autor de varias monografas sobre
Seguridad y Defensa.
e-mail: dnavarro@bib.uc3m.es
Orgis, Markus
Coronel del Ejrcito del Aire y Licenciado en Historia Universal y Literatura Alemana por
la Universidad de Berna. Posee una formacin especializada en Inteligencia militar y estratgi-
ca (Washington D.C.) as como estudios de posgrado en el Instituto de Estudios Internacionales
de la Universidad de Ginebra.
Trabaj para el Ministerio de la Defensa (Estado Mayor General), como funcionario cien-
tco y jefe de anlisis de asuntos polticos y militares del Medio Oriente, Norte de frica y
del Subcontinente Indio. Posteriormente, fue agregado de Defensa en Turqua, en Egipto y en
Espaa, hasta que en el 2008 se jubil como coronel de reserva y se incorpor al Geneva Cen-
tre for the Democratic Control of Armed Forces (DCAF) en la funcin de Asesor Senior para
operaciones de Medio Oriente y frica.
Pulido Gragera, Julia
Doctora en Derecho por la Universidad de Valencia (2009) y Licenciada en CC. Po-
lticas y de Administracin con la especialidad de Relaciones Internacionales por la
Universidad Complutense de Madrid (1997-2002). Es investigadora-colaboradora de la
Ctedra Servicios de Inteligencia y Sistemas Democrticos de la Universidad Rey Juan
Carlos de Madrid. Ha sido profesora de la Universidad de Staffordshire (Reino Unido)
y en la actualidad es profesora de la Escuela de Negocios ESERP. Ha trabajado como
investigadora en la Universidad Complutense de Madrid en la Unidad de Investigacin
sobre Seguridad y Cooperacin Internacional as como en el Instituto Universitario Ge-
Relacin de autores
249
neral Gutirrez Mellado de la UNED. Form parte de la Junta Directiva de la Asocia-
cin Atlntica Espaola hasta 2007 y es miembro de la Ejecutiva de Dilogo Europeo.
Ha participado en proyectos de investigacin, seminarios y conferencias nacionales e
internacionales sobre Servicios de Inteligencia, crimen organizado y Seguridad Interna-
cional; asimismo, es autora de diversas publicaciones, para el CSIC o el CESEDEN entre
otras instituciones.
Rivera Vlez, Fredy
Catedrtico de la Facultad Latinoamericana de Ciencias Sociales sede Ecuador. Profesor
titular, investigador y Coordinador del Programa de Relaciones Internacionales de FLACSO
sede Ecuador, y Coordinador del post grado en Poltica, Seguridad y Democracia, Instituto
Nacional de Defensa del Comando Conjunto de las FF.AA ecuatorianas y FLACSO Ecua-
dor. Es Doctor en Ciencias Sociales mencin Sociologa de Universidad Nacional de Cuyo,
Argentina y Magster en Ciencias Sociales FLACSO Mxico. Ocup dos subsecretaras de
Estado entre 2008 y 2010 y fue asesor de asuntos internacionales del Ministro de Defensa
Nacional. Editor durante 14 aos de la revista Ecuador Debate del CAAP (Centro Andino de
Accin Popular) e investigador del mismo centro entre 1984-2009. Preside el Consejo Direc-
tivo de Cooperacin Internacional de la Repblica del Ecuador. Su trabajo ha comprendido
el estudio e investigacin de la seguridad, defensa, inteligencia, relaciones internacionales y
derechos humanos, con un especial foco en la regin andina. Tambin ha formado nuevos
investigadores ecuatorianos y latinoamericanos, labor que contina en FLACSO. Expositor
frecuente en congresos internacionales, ha impartido clases en Argentina, Bolivia, Colombia,
Mxico y Per.
e-mail: frivera@acso.org.ec
Sans-Rubert Pascual, Daniel
Criminlogo. Licenciado en Derecho. Diplomado en Altos Estudios de la Defensa Nacional
por el Estado Mayor de la Defensa y el Centro Superior de Estudios de la Defensa Nacional
(CESEDEN) y en Estudios de la Defensa Nacional por la Universidad de Santiago de Com-
postela y el CESEDEN. Postgrado en Gestin de Seguridad e Investigacin por la Universidad
de VIC (Barcelona). Ha completado sus estudios de Formacin Superior en Ciencias Forenses
y Criminolgicas por la Universidad Autnoma de Madrid, as como de Experto en Defensa
Nacional por la Universidad Rey Juan Carlos y de Experto en Servicios de Inteligencia por el
Instituto Universitario General Gutirrez Mellado.
Desde 1999, desempea actividades acadmicas y docentes en el Seminario de Estudios de
Seguridad y Defensa de la Universidad de Santiago de Compostela (USC-CESEDEN), del que
actualmente ostenta el cargo de Secretario. Profesor del Instituto de Ciencias Forenses y de la
Seguridad de la Universidad Autnoma de Madrid (UAM), en el Mster de Ciencias Forenses
en Anlisis e Investigacin Criminal, y profesor de Criminologa de la Academia Gallega de
Seguridad Pblica (AGASP).
Cuestiones de inteligencia en la sociedad contempornea
250
Es autor de numerosos artculos en libros y revistas especializadas en el mbito de la Segu-
ridad y la Defensa, especialmente en materias de crimen organizado, inteligencia, terrorismo,
seguridad privada y poltica criminal.
Miembro de la Sociedad Espaola de Investigacin Criminolgica (SEIC) y colaborador
asiduo del Centro Superior de Estudios de la Defensa Nacional (CESEDEN) y del Instituto Es-
paol de Estudios Estratgicos (IEEE). Colabora igualmente con otras instituciones y organis-
mos ociales, como el Instituto de Criminologa de la Universidad de Santiago de Compostela,
el Centro de Inteligencia contra el Crimen Organizado (CICO), el Cuerpo Nacional de Polica
o la Guardia Civil.
e-mail: daniel.sanso-rubert@usc.es
Alicia Sayagus Torres
Abogada. Licenciada en Derecho (Excelencia Acadmica) por la Universidad de Santiago
de Compostela. Ampliacin de estudios en la Universidad Robert Schuman, Estrasburgo
III; Master 2/DESS en Administracin y Derecho Internacional Pblico por la Universidad
Panthon-Assas, Paris II; LLM en Derecho Europeo por el Colegio de Europa de Brujas.
Experiencia profesional como asesora legal en Naciones Unidas, en particular en la Comisin
de Compensacin del Consejo de Seguridad. Asimismo, ha ejercido la prctica privada del
Derecho tanto a nivel espaol, como europeo. Diversas publicaciones, tambin en el mbito
de la Seguridad de y la Defensa, entre las que se halla un estudio sobre las reacciones de los
Estados Unidos a los atentados de las embajadas de Kenya y Tanzania, un anlisis bajo la
perspectiva del artculo 51 de la Carta de Naciones Unidas.
e-mail: aliciastorres@yahoo.com
Villarreal Daz, Mario
Titular de la Ctedra de Investigacin en Inteligencia Estratgica de la Escuela de Gradua-
dos en Administracin Pblica y Poltica Pblica (EGAP) del Tecnolgico de Monterrey.
e-mail: mariovillarreal@tesm.mx
Rico Urbiola, Juan Jos
Investigador adscrito a la Ctedra de Investigacin en Inteligencia Estratgica de la EGAP
del Tecnolgico de Monterrey.
e-mail: a00566450@itesm.mx
251
NDICE DETALLADO
Presentacin ..................................................................................................................... 9
El Centro de Investigacin y Seguridad Nacional en Mxico: a la espera de la trans-
formacin ............................................................................................................................ 11
I. Introduccin ............................................................................................................... 11
II. Cmo debe funcionar idealmente un servicio de inteligencia? ............................... 11
III. La Direccin Federal de Seguridad: crnica de una muerte anunciada .................... 12
IV. De la DFS al CISEN: una difcil transicin hacia la legalidad y democracia ........... 15
V. Los movimientos sociales y la seguridad nacional: y dnde qued el CISEN? ...... 16
VI. Avances del CISEN hacia la legalidad ....................................................................... 19
VII. Conclusiones .............................................................................................................. 23
VIII. Bibliografa ................................................................................................................ 24
La Comisin de la Verdad: entre el mito, el espejo y los controles sociales ................. 25
I. Introduccin ............................................................................................................... 25
II. Institucionalizacin y controles ................................................................................. 26
III. Entre los controles horizontales y la participacin ciudadana .................................. 29
IV. La Comisin de la Verdad, experimento exitoso de la rendicin de cuentas social .. 30
V. Estructura de los Servicios de Inteligencia en el Ecuador 1975-2009 ...................... 32
1. Consejo de Seguridad Nacional (COSENA) ......................................................... 32
2. Direccin Nacional de Inteligencia (DNI)............................................................. 32
3. Agencias de las Fuerzas Armadas .......................................................................... 32
4. Agencias de la Polica Nacional ............................................................................. 33
VI. Consideraciones nales.............................................................................................. 34
VII. Bibliografa ................................................................................................................ 35
Anlisis de polticas pblicas e inteligencia estratgica: qu pueden aprender mu-
tuamente ............................................................................................................................. 37
I. Introduccin ............................................................................................................... 37
II. Anlisis de polticas pblicas e inteligencia estratgica: origen comn, trayectorias
paralelas ..................................................................................................................... 37
Cuestiones de inteligencia en la sociedad contempornea
252
III. Anlisis de polticas pblicas e inteligencia estratgica: caminos divergentes ......... 41
IV. Conclusiones: qu pueden aprender mutuamente el anlisis de polticas pblicas
y los estudios de inteligencia estratgica? ................................................................. 46
La inteligencia en la OTAN y en Espaa, relaciones entre organismos anes ............. 47
I. Introduccin ............................................................................................................... 47
II. La inteligencia en la OTAN ....................................................................................... 48
1. Nivel poltico .......................................................................................................... 48
2. Nivel estratgico .................................................................................................... 50
3. Nivel operacional ................................................................................................... 51
4. El Centro de fusin de Inteligencia (IFC) ............................................................. 51
5. Operaciones en curso (Teatro Occidental) ............................................................. 52
6. Operaciones en curso (Teatro Oriental) ................................................................. 53
7. La inteligencia de la NRF (NATO Response Force) ............................................. 53
8. Contrainteligencia y Seguridad .............................................................................. 54
III. Correspondencia entre la OTAN y la inteligencia espaola ...................................... 55
1. La Comunidad Espaola de Inteligencia ............................................................... 55
2. El CIFAS ................................................................................................................ 56
3. Inteligencia nacional en operaciones OTAN en curso ........................................... 58
IV. Conclusiones .............................................................................................................. 58
1. Nacionales .............................................................................................................. 58
2. OTAN ..................................................................................................................... 59
V. Bibliografa ................................................................................................................ 59
La intervencin de las comunicaciones digitales: a propsito del sistema SITEL ...... 61
I. Introduccin ............................................................................................................... 61
II. El derecho al secreto de las comunicaciones y las comunicaciones digitales ........... 62
1. Planteamiento ......................................................................................................... 62
2. Exigencias para una intervencin lcita ................................................................. 62
3. Los datos de trco ................................................................................................ 65
III. Sistema SITEL ........................................................................................................... 66
1. Origen y funcionamiento ....................................................................................... 67
2. Un esbozo de los problemas jurdicos presentes ................................................... 68
3. En particular, el rango de la normativa que da cobertura a SITEL ....................... 71
4. El informe de la Agencia Espaola de Proteccin de Datos ................................. 73
5. La jurisprudencia del Tribunal Supremo ............................................................... 73
IV. Conclusiones .............................................................................................................. 74
Control y scalizacin de inteligencia. Una breve mirada iberoamericana ................. 77
I. Introduccin ............................................................................................................... 77
II. Evolucin y distorsiones de la legislacin de inteligencia en el Per entre 1960
y 1970 ......................................................................................................................... 78
III. La guerra contra el terrorismo en el Per: 1980-1990 ............................................... 79
IV. La polica poltica o Stasi andina, y el Estado depredador: 1991-2000 .................... 79
ndice
253
V. El derrumbe del SIN .................................................................................................. 81
VI. Inteligencia en la era democrtica, 2000-2010: se impulsan las mejoras ................. 82
1. De la falta de formacin acadmica a los controles y scalizacin de inteligencia
en el Per ................................................................................................................ 82
2. Los controles y scalizacin para inteligencia en Amrica Latina y Espaa ....... 86
VII. Avances comparativos en materia de control pblico de inteligencia latinoamerica-
na post ley peruana del 2006 ..................................................................................... 87
1. Panam ................................................................................................................... 87
2. Colombia ................................................................................................................ 87
3. Ecuador .................................................................................................................. 88
4. Uruguay .................................................................................................................. 88
5. Venezuela ............................................................................................................... 88
6. Bolivia .................................................................................................................... 89
VIII. Falencias en el andar jurdico e institucional de la inteligencia peruana post ley
n 28664 del 2006 ...................................................................................................... 90
IX. Conclusiones .............................................................................................................. 90
X. Bibliografa ................................................................................................................ 91
La prospectiva en el mbito de la inteligencia ................................................................ 93
I. Introduccin ............................................................................................................... 93
II. Prospectiva ................................................................................................................. 94
III. La concurrencia en la Prospectiva ............................................................................. 97
1. Elementos futuros .................................................................................................. 98
2. Condicionamientos polticos ................................................................................. 98
3. Formulacin de planes ........................................................................................... 98
IV. Escenarios .................................................................................................................. 99
1. Futuro ..................................................................................................................... 99
2. Futurible ................................................................................................................. 99
3. Futurable ................................................................................................................ 99
4. Futurido .................................................................................................................. 99
V. Escuelas de Prospectiva ............................................................................................. 100
1. Escuela britnica .................................................................................................... 100
2. Escuela americana .................................................................................................. 100
3. Escuela japonesa .................................................................................................... 100
4. Escuela espaola .................................................................................................... 100
5. Escuela francesa ..................................................................................................... 100
VI. Oportunidad de la Inteligencia................................................................................... 101
VII. Inteligencia, Prospectiva y legislacin ....................................................................... 102
VIII. Informacin, Prospectiva y comunicacin ................................................................ 103
IX. Consideraciones generales ......................................................................................... 105
X. Bibliografa ................................................................................................................ 106
Inteligencia tecnolgica, una aproximacin .................................................................... 107
I. Introduccin ............................................................................................................... 107
Cuestiones de inteligencia en la sociedad contempornea
254
II. El ciclo de inteligencia ............................................................................................... 109
III. Las patentes, base de la IT ......................................................................................... 111
IV. La patente comunitaria ............................................................................................... 114
V. Los sistemas internacionales de registro de patentes ................................................ 115
VI. Otras modalidades inventivas .................................................................................... 116
VII. Derecho de autor ........................................................................................................ 116
VIII. Secreto industrial ....................................................................................................... 117
IX. Patentes de inters para la Defensa Nacional ............................................................ 117
X. Variedades vegetales .................................................................................................. 117
XI. Patentrometra ............................................................................................................ 118
1. Indicadores temporales .......................................................................................... 118
2. Indicadores geogrcos ......................................................................................... 118
3. Seguimiento tecnolgico ........................................................................................ 118
4. Tecnologas emergentes ......................................................................................... 118
5. Inventores ............................................................................................................... 119
XII. Conclusiones .............................................................................................................. 119
Hacia una Inteligencia europea? .................................................................................... 121
I. Introduccin ............................................................................................................... 121
II. Unin Europea Occidental ......................................................................................... 121
III. Estrategia Europa de Seguridad ................................................................................. 124
IV. Estrategia Espaola de Seguridad .............................................................................. 124
V. Y Europa? ................................................................................................................. 125
VI. Y como conclusin .................................................................................................... 126
Variantes del anlisis como especializacin profesional: retos y oportunidades de la
inteligencia sociocultural ................................................................................................... 127
I. Introduccin ............................................................................................................... 127
II. Especializacin y formacin de perles profesionales .............................................. 128
1. Claricando conceptos? ....................................................................................... 130
2. Perlando profesionales ......................................................................................... 132
3. La dimensin formativa y acadmica de la Inteligencia: inters creciente inter-
nacional .................................................................................................................. 134
III. De la cultural awareness a la inteligencia sociocultural: un mbito de especializa-
cin para el analista de inteligencia ........................................................................... 137
IV. Conclusiones .............................................................................................................. 141
Operaciones impulsadas y guiadas por inteligencia, la mejor opcin para combatir
las amenazas preeminentes ............................................................................................... 143
I. Caractersticas sobresalientes del nuevo entorno estratgico .................................... 143
II. Caractersticas bsicas de las amenazas preeminentes y su impacto en la Seguridad
Nacional ..................................................................................................................... 144
III. Nuevas amenazas-nuevos retos: las implicaciones para las operaciones de los ser-
vicios de inteligencia.................................................................................................. 146
ndice
255
IV. El papel esencial de la inteligencia en la lucha contra las amenazas preeminentes .. 150
V. El uso de la inteligencia y la contribucin de operaciones impulsadas y guiadas por
inteligencia en la lucha contra las amenazas preeminentes ....................................... 153
VI. Conclusin ................................................................................................................. 163
VII. Bibliografa ................................................................................................................ 165
El proceso de transformacin de las Comunidades de Inteligencia europeas como
factor de consolidacin de la cooperacin: el modelo social de cooperacin ............... 167
I. Introduccin ............................................................................................................... 167
II. Por qu se necesita una revolucin? ......................................................................... 167
III. Necesidad de una fase de transformacin ................................................................. 169
IV. Hacia un nuevo modelo de cooperacin: el modelo social ....................................... 171
V. Conclusiones .............................................................................................................. 174
La penalizacin de las actividades de inteligencia hostil en los rdenes subnacionales
de gobierno en Mxico: el caso Nuevo Len ................................................................ 175
I. La inteligencia hostil .................................................................................................. 175
II. La legislacin penal en Mxico ................................................................................. 176
III. La penalizacin de la inteligencia hostil en el fuero federal ..................................... 177
IV. La penalizacin de la inteligencia hostil en el fuero militar ...................................... 178
V. Recoleccin de inteligencia hostil: los halcones .................................................... 179
VI. La penalizacin de la inteligencia hostil en los rdenes subnacionales de gobierno
en Mxico: el caso de Nuevo Len ............................................................................ 181
VII. Especializacin y formacin de perles profesionales .............................................. 183
VIII. Bibliografa ................................................................................................................ 184
La inteligencia ecuatoriana: tradiciones, cambios y perspectivas ................................ 187
I. Introduccin ............................................................................................................... 187
II. Las tradiciones: todo lo pasado fue mejor ................................................................. 188
1. El bombardeo colombiano en Angostura, Sucumbios y Ecuador, y sus efectos ... 193
2. La Comisin de la Verdad: el cuestionamiento a la inteligencia y la seguridad ... 197
III. Los cambios: crisis, mea culpa y adaptaciones ......................................................... 199
1. Nueva ley, nueva estructura ................................................................................... 200
IV. Las perspectivas inmediatas: la crisis del 30-S y sus efectos en la inteligencia........ 203
Estrategias de seguridad, criminalidad organizada e inteligencia criminal: una
apuesta de futuro ............................................................................................................... 205
I. Criminalidad organizada trasnacional y seguridad internacional .............................. 205
II. Criminalidad organizada e inteligencia criminal en el diseo de las estrategias de
seguridad .................................................................................................................... 207
III. Pormenores de la inteligencia criminal: su adecuacin a los objetivos de seguridad... 211
IV. Propuestas de futuro ................................................................................................... 214
V. Bibliografa ................................................................................................................ 216
Cuestiones de inteligencia en la sociedad contempornea
256
Los retos de la proteccin de datos en Europa: de los datos SWIFT y PNR a los sis-
temas informticos de intercambio de informacin europeo ........................................ 219
I. La solicitud de datos por las autoridades de Estados Unidos a operadores privados
europeos ..................................................................................................................... 219
1. Introduccin ........................................................................................................... 219
2. Los casos PNR y SWIFT ....................................................................................... 220
a. El caso SWIF ..................................................................................................... 221
b. El caso PNR ....................................................................................................... 224
3. Los intereses europeos en juego presentados tanto desde una perspectiva indi-
vidual de la proteccin de los titulares de los datos y otra supraindividual, de
dimensin institucional .......................................................................................... 227
II. Evaluacin jurdica en Europa ................................................................................... 230
1. El tratamiento de datos de personas fsicas y las actividades de seguridad y de-
fensa ....................................................................................................................... 230
a. La normativa europea relativa al tratamiento de datos y la proteccin de sus
titulares ............................................................................................................... 230
b. La cuestin de la excepcin a la aplicacin de esta normativa: seguridad y
defensa................................................................................................................ 233
2. Cooperacin en materia de defensa y seguridad. Inteligencia de las diferentes
administraciones europeas. Las diversas bases de datos pblicas ......................... 235
a. Las bases de datos pblicas europeas de intercambio de informacin: SIS I y
II, EURODAC y VIS .......................................................................................... 235
i. El SIS I ............................................................................................................ 236
ii. El SIS II ......................................................................................................... 237
iii. Eurodac ......................................................................................................... 238
iv. El Sistema de Informacin de Visados o VIS ............................................... 239
b. Instrumentos legales de proteccin de datos aplicables y la funcin CREEP... 240
3. Cooperacin institucional en materia de seguridad con terceros pases: Estados
Unidos .................................................................................................................... 242
III. Reexiones nales ..................................................................................................... 242
IV. Bibliografa ................................................................................................................ 243
Relacin de autores ............................................................................................................ 245

You might also like