You are on page 1of 190

ISSN: 1390-4299

1390-3691

No. 20

Revista Latinoamericana de Estudios de Seguridad

Ciberseguridad
Red Latinoamericana de Análisis de Seguridad y Delincuencia Organizada (RELASEDOR)
FLACSO Sede Ecuador • Junio 2017
Revista Latinoamericana de Estudios de Seguridad

Red Latinoamericana de Análisis de Seguridad y Delincuencia Organizada (RELASEDOR)


y FLACSO Sede Ecuador
ISSN 1390-4299 (en línea) y 1390-3691 - Junio 2017 - No. 20

URVIO está incluida en los siguientes índices, bases de datos y catálogos:

• Emerging Sources Citation Index (ESCI). Índice del Master Journal List de Thomson
Reuters.
• ERIH PLUS, European Reference Index for the Humanities and the Social Sciences.
Índice de referencias.
• JournalTOCS. Base de datos.
• Directory of Research Journals Indexing (DRJI). Directorio.
• Actualidad Iberoamericana. Índice internacional de revistas.
• CLASE, Citas Latinoamericanas en Ciencias Sociales y Humanidades. Base de datos
bibliográfica.
• Directorio LATINDEX, Sistema Regional de Información en Línea para Revistas
Científicas de América Latina, el Caribe, España y Portugal.
• DIALNET, Universidad de La Rioja. Plataforma de recursos y servicios documentales.
• EBSCO. Base de datos de investigación.
• FLACSO-ANDES, Centro digital de vanguardia para la investigación en ciencias socia-
les - Región Andina y América Latina - FLACSO, Ecuador. Plataforma y repositorio.
• REDIB, Red Iberoamericana de Innovación y Conocimiento Científico. Plataforma.
• MIAR (Matriz de Información para el Análisis de Revistas). Base de datos.
• LatAm Studies. Estudios Latinoamericanos. Base de datos.
• Google académico. Buscador especializado en documentación académica y científica.
URVIO, Revista Latinoamericana de Estudios de Seguridad
Número 19, diciembre de 2016
Quito - Ecuador
ISSN 1390-4299 (en línea) y 1390-3691

URVIO, Revista Latinoamericana de Estudios de Seguridad,


es una publicación electrónica semestral de FLACSO, sede
Ecuador, fundada en el año 2007. La revista constituye un
espacio para la reflexión crítica, el debate, la actualización de
conocimientos, la investigación y la consulta sobre temas vin-
culados con la seguridad, el delito organizado, la inteligencia y
las políticas públicas sobre seguridad en la región.
El Comité Editorial de URVIO decidirá la publicación o
no de los trabajos recibidos, sobre los cuales no se com-
Disponible en: prometerá a mantener correspondencia. Los artículos serán
http://revistas.flacsoandes.edu.ec/index.php/URVIO sometidos a la evaluación de expertos mediante el sistema
h t t p : / / w w w. f l a c s o a n d e s . o r g / u r v i o / p r i n c i p a l . de doble ciego. Las opiniones y comentarios expuestos en
php?idtipocontenido=13 los trabajos son de responsabilidad estricta de sus autoras y
autores, y no reflejan la línea de pensamiento de FLACSO,
sede Ecuador. Los artículos publicados en URVIO son pro-
piedad exclusiva de FLACSO, sede Ecuador. Se autoriza la
reproducción total o parcial de los contenidos siempre que
se cite como fuente a URVIO, Revista Latinoamericana de
Estudios de Seguridad.

Comité Asesor Internacional Editor General de URVIO


Doctor Daniel Sansó-Rubert, Universidad de Santiago Mtr. Liosday Landaburo
de Compostela (USC), España
Doctor Máximo Sozzo, Universidad del Litoral, Santa Asistente Editorial:
Fe, Argentina Martín Scarpacci
Phd Hugo Frühling, CESC Universidad de Chile, Chile Sebastián Concha
Doctora Sara Makowski Muchnik, Universidad
Autónoma Metropolitana Unidad Iztapalapa, México Fotografías
Ireri Ceja Cárdenas
Comité Editorial
Martín Scarpacci
Doctor Marco Córdova, Facultad Latinoamericana de
Ciencias Sociales (FLACSO), sede Ecuador
Diagramación
Máster Daniel Pontón, Instituto de Altos Estudios
Departamento de Diseño - FLACSO, sede Ecuador
Nacionales (IAEN), Ecuador
Doctora Alejandra Otamendi, Universidad de Buenos Envío de artículos
Aires, Argentina revistaurvio@flacso.org.ec
Máster Gilda Guerrero, Pontificia Universidad Católica
del Ecuador FLACSO, sede Ecuador
Director de FLACSO, sede Ecuador Casilla: 17-11-06362
Dr. Juan Ponce Jarrín Dirección: Calle Pradera E7-174 y Av. Diego
de Almagro. Quito, Ecuador
Director de URVIO www.flacso.edu.ec
Dr. Fredy Rivera Telf.: (593-2) 294 6800 Fax: (593-2) 294 6803
Revista Latinoamericana de Estudios de Seguridad

Red Latinoamericana de Análisis de Seguridad y Delincuencia Organizada (RELASEDOR)


y FLACSO Sede Ecuador
ISSN 1390-4299 (en línea) y 1390-3691 - Junio 2017 - No. 20

Tema central

Ciberseguridad. Presentación del dossier. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-15


Carolina Sancho Hirare

La política brasileña de ciberseguridad como estrategia


de liderazgo regional. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16-30
Luisa Cruz Lobato

Ciberdefensa y ciberseguridad, más allá del mundo virtual:


modelo ecuatoriano de gobernanza en ciberdefensa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31-45
Robert Vargas Borbúa, Luis Recalde Herrera, Rolando P. Reyes Ch.

La ciberdefensa y su regulación legal en Argentina (2006 - 2015). . . . . . . . . . . . . . . . . . . 46-62


Silvina Cornaglia y Ariel Vercelli

Actividades rutinarias y cibervictimización en Venezuela . . . . . . . . . . . . . . . . . . . . . . . . . 63-79


Juan Antonio Rodríguez, Jesús Oduber y Endira Mora

Internet, la nueva era del delito: ciberdelito, ciberterrorismo,


legislación y ciberseguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80-93
Vicente Pons Gamón

La nueva era de la información como poder y el campo


de la ciberinteligencia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94-109
Camila Gomes de Assis
Misceláneo

La vinculación entre geopolítica y seguridad: algunas apreciaciones


conceptuales y teóricas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111-125
Lester Cabrera Toledo

La construcción de confianza Estado-policías-comunidad,


un problema de diseño institucional. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126-144
Basilio Verduzco Chávez

Evaluación de las instituciones del sistema de justicia penal de la República


de Panamá desde un enfoque de seguridad ciudadana (2004-2014). . . . . . . . . . . . . . . . . 145-165
Roberto Rodríguez-Rodríguez

Entrevista

Regionalismo de seguridad, la dinámica de la amenaza y el uso de la fuerza


armada en América Latina
Entrevista a Jorge Battaglino . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167-173
Marco Vinicio Méndez-Coto

Reseñas

Inteligencia estratégica contemporánea: perspectivas desde


la región suramericana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175-177
Jyefferson Figueroa

Política editorial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179-185


Revista Latinoamericana de Estudios de Seguridad

Red Latinoamericana de Análisis de Seguridad y Delincuencia Organizada (RELASEDOR)


y FLACSO Sede Ecuador
ISSN 1390-4299 (en línea) y 1390-3691 - Junio 2017 - No. 20

Central topic

Cybersecurity. Introduction to Dossier. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8-15


Carolina Sancho Hirare

The brazilian cybersecurity policy as a strategy


of regional leadership. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16-30
Luisa Cruz Lobato

Cyber-defense and cybersecurity, beyond the virtual world: Ecuadorian model of


cyber-defense governance. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31-45
Robert Vargas Borbúa, Luis Recalde Herrera, Rolando P. Reyes Ch.

The ciberdefense and its legal regulation in Argentina (2006 - 2015). . . . . . . . . . . . . . . . 46-62
Silvina Cornaglia y Ariel Vercelli

Routine activities and cyber-victimization in Venezuela. . . . . . . . . . . . . . . . . . . . . . . . . . 63-79


Juan Antonio Rodríguez, Jesús Oduber y Endira Mora

Internet, the new age of crime: cibercrime, ciberterrorism,


legislation and cibersecurity. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80-93
Vicente Pons Gamón

The new era of information as power and the field


of Cyber Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94-109
Camila Gomes de Assis
Miscellaneous

The link between geopolitics and security: a conceptual and


theoretical assessment. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111-125
Lester Cabrera Toledo

Constructing Trust on State-Police-Community relationships,


a problem of Institutional Design. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126-144
Basilio Verduzco Chávez

Evaluation of the Institutions of the Criminal Justice System of the Republic


of Panama from the perspective of Citizen Security (2004-2014). . . . . . . . . . . . . . . . . . . 145-165
Roberto Rodríguez-Rodríguez

Interview

Regionalism of security, the dynamics of the threat and the use of armed force
in Latin America
Interview to Jorge Battaglino . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167-173
Marco Vinicio Méndez-Coto

Books reviews

Inteligencia estratégica contemporánea: perspectivas desde


la región suramericana . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175-177
Jyefferson Figueroa

Política editorial. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179-185


Tema central
DOI: http://dx.doi.org/10.17141/urvio.20.2017.2859

URVIO, Revista Latinoamericana de Estudios de Seguridad, No. 20, Quito, junio 2017, pp. 8-15
RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
Ciberseguridad.
Presentación del dossier
Cybersecurity.
Introduction to Dossier

Carolina Sancho Hirare1


Fecha de recepción: 24 de marzo de 2017
Fecha de aceptación: 15 de mayo de 2017

L
a gobernabilidad de todo sistema político requiere al menos considerar tres factores:
seguridad como condición, institucionalidad como medio y desarrollo como objetivo.
En este contexto, la ciberseguridad constituye una condición para permitir que los
ciudadanos, las organizaciones e instituciones puedan beneficiarse del uso del ciberespacio
como dimensión en la cual las relaciones sociales pueden efectuarse en forma más rápida
y económica en comparación con otras formas conocidas de intercambio de información.
La ciberseguridad emerge ante el creciente uso del ciberespacio como nueva dimensión
para la interacción social, resultado de la revolución de la tecnología de la información y
comunicación (TIC), que ha acelerado el proceso de globalización y periódicamente sor-
prende con su constante innovación. Ejemplo de ello, lo encontramos en el incremento de
la cantidad de aparatos conectados al ciberespacio, lo que ha dado origen a la denominada
internet de las cosas. Asimismo, la gran cantidad de datos virtuales generados en el cibe-
respacio ha permitido el desarrollo de “big data” o grandes bases de datos que posibilitan
almacenar ingentes cantidades de información y posibilitan el rápido análisis de grandes
cantidades de datos de variable naturaleza o formato. El especialista a cargo de estas bases
de datos es el “data scientist”, un experto cada vez más demandado en el futuro, cuyo prin-
cipal aporte es dar valor agregado a la información almacenada en “big data” a partir del
análisis que puede efectuar en corto tiempo y con recursos limitados.
Estas nuevas tendencias se han potenciado por el aumento sostenido de personas conec-
tadas al ciberespacio. Según cifras de la Unión Internacional de Telecomunicaciones (UIT),
en 2015 a nivel mundial, la cantidad de usuarios de internet se ha estimado en un 40% de
la población y los abonados a banda ancha móvil serían unos 3.500 millones de personas.
Sin embargo, el creciente acceso a este recurso trae aparejado nuevos desafíos. Uno de ellos,
es el efectivo uso de todo el potencial de internet, tal como indica la UIT (2016) en el
reporte anual “Medición de la sociedad de la información”:

1 Doctora en Conflictos, Seguridad y Solidaridad por la Universidad de Zaragoza. Profesora en la Academia Nacional
de Estudios Políticos y Estratégicos (ANEPE) de Chile. Correo: csanchohirane@yahoo.es

URVIO, Revista Latinoamericana de Estudios de Seguridad


No. 20 - Quito, junio 2017 - pp. 8-15 - © RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea)
Ciberseguridad. Presentación del dossier

Usuarios de internet con niveles educativos Por este motivo, no solo es necesario ofrecer
más altos utilizan servicios más avanzados, acceso a internet, sino también se requiere que
como los de cibercomercio y los servicios las autoridades encargadas de la elaboración
financieros y gubernamentales en línea, en
mayor grado que los usuarios de Internet de políticas aborden las desigualdades socioe-
con niveles de educación e ingresos inferio- conómicas generales y establezcan medidas
res, quienes usan Internet sobre todo con que permitan a las personas adquirir las habi-
fines lúdicos y comunicativos. lidades y competencias necesarias para el uso

Figura 1. Factores de riesgo en el Ciberespacio


Objetivos
Autoría
Gobierno Sector Privado
Espionaje, ataques contra infraestructuras
Ataques patrocinados Espionaje, ataques contra infraes-
críticas, amenazas persistentes avanzadas
por otros Estados tructuras críticas, APT
(APT, por sus siglas en inglés)
Ataques patrocinados
Espionaje Espionaje
por privados
Ataques contra redes y sistemas,
Ataques contra redes y sistemas; contra ataques contra servicios de Internet,
Terroristas, extremismo
servicios de Internet; infección con malware; infección con malware, ataques
político e ideológico
contra redes, sistemas o servicios de terceros contra redes, sistemas o servicios de
terceros
Robo y publicación de información
Robo y publicación de información clasi-
clasificada o sensible, ataques con-
ficada o sensible, ataques contra las redes y
tra las redes y sistemas, ataques con-
Hacktivistas sistemas, ataques contra servicios de Internet,
tra servicios de Internet, infección
infección con malware, ataques contra redes,
con malware, ataques contra redes,
sistemas o servicios de terceros
sistemas o servicios de terceros
Crimen organizado Espionaje Robo de identidad digital y fraude
Ataques contra las redes y sistemas,
Ataques contra las redes y sistemas, ataques
ataques contra servicios de Internet,
contra servicios de Internet, infección con
Ataques de bajo perfil infección con malware, ataques
malware, ataques contra redes, sistemas o
contra redes, sistemas o servicios de
servicios de terceros
terceros
Espionaje, ataques contra infraes-
Espionaje, ataques contra infraestructuras
tructuras críticas, ataques contra
críticas, ataques contra las redes y siste-
las redes y sistemas, ataques contra
Ataques de personal con mas, ataques contra servicios de Internet,
servicios de Internet, infección
accesos privilegiados infección con malware, ataques contra
con malware, ataques contra redes,
(Insiders) redes, sistemas o servicios de terceros, robo
sistemas o servicios de terceros,
y publicación de información clasificada o
robo y publicación de información
sensible, APT
clasificada o sensible, APT
Alto
Impacto Medio
Bajo
Fuente: Instituto de Ciberseguridad de España (2012).

URVIO 20 • 2017 • pp. 8-15


Carolina Sancho Hirare

pleno de Internet. La creciente consideración única por parte de personas organizaciones e


del ciberespacio e internet como un bien pú- instituciones, los cuales son sistematizados en
blico, obliga al Estado a desarrollar acciones la figura 1.
necesarias que garanticen condiciones míni- En efecto, periódicamente los ciudada-
mas de seguridad –según estándares interna- nos reciben información sobre nuevos ci-
cionales- para que toda la población pueda berdelitos ante los cuales muchas veces es-
usarla en forma confiable. tán desprotegidos, como es el caso del robo
En este sentido, es necesario reconocer que de información en formato electrónico; el
el aumento en el uso del ciberespacio, ha gene- “phishing” o acceso fraudulento de informa-
rado ventajas y desventajas para los usuarios. ción personal a través del engaño, como por
Sus cualidades de facilidad en el acceso, rapi- ejemplo, una clave de acceso a una cuenta
dez en la transmisión de la información y bajo desde una página falsa; el “ransomware” o se-
costo en la comunicación se ha visto afectado cuestro de datos en el ciberespacio, que para
por la existencia de riesgos que han puesto en recuperarlos se cobra un monto de dinero,
cuestión la conveniencia de su uso en forma muchas veces en la moneda virtual “bitcoin”.

Figura 2. Las principales familias de malware de 2014


Familia de Malware Descripción
Genera números de serie para entrar a los programas que requieren números de serie válidos para
KEYGEN
que los programas funcionen completamente
Esta Familia de malware normalmente es malware VBS ofuscado que es capaz de propagarse infec-
DUNIHI
tando unidades removibles; puede llegar como archivo anexo del correo no deseado.
Quiebra la aplicación y el usuario puede instalarla mutualmente. Sus rutinas le permiten a los
ACTIVATOR usuarios evadir las técnicas de registro y protección de las aplicaciones. Esto les permite utilizar la
versión registrada de las aplicaciones.
DOWNAD/ Esta explota una vulnerabilidad del servicio del servidor que, cuando es explotada, permite que un
Conficker usuario remoto ejecute el código arbitrario en el sistema infectado para propagarse a las redes.
Se incluye en los paquetes de malware como un componente de malware, como un archivo
CONDUIT entregado por otro malware, o como un archivo que los usuarios descargan sin darse cuenta cuando
visitan sitios maliciosos.
Una aplicación que muestra la identificación del producto y la clave del CD de cierto software si se
PRODUKEY instala en el sistema afectado. Esta herramiento de hackeo puede ser instalada manualmente por el
usuario.
Se incluye en los paquetes de malware como un componente de malware. Llega al sistema como un
SAFNUT archivo entregado por otro malware o como un archivo que lo usuarios descargan sin darse cuenta
cuando visitan sitios maliciosos.
Normalmente trae consigo cargas o realiza otras acciones maliciosos, que van moderando desde
moderadamente molestas hasta las irreparablemente destructivas. También pueden modificar las
AGENT
configuraciones del sistema para que se inicie automáticamente. Para restaurar los sistemas afecta-
dos podrían requerirse.
Se incluye en los paquetes de malware como un componente de malware. Llega al sistema como un
CROSSRDR archivo entregado por otro malware o como un archivo que los usuarios descargan sin darse cuenta
cuando visitan sitios maliciosos.
Crea carpetas en los sistemas afectados y entrega varios archivos, incluyendo una copia de sí mismo
FAKEAV y un archivo malicioso. Realiza varios cambios al registro, uno de los cuales permite que se ejecute
cada vez que el sistema arranca.
Fuente: Organización de Estados Americanos (OEA) y Trend Micro (2015).

10

URVIO 20 • 2017 • pp. 8-15


Ciberseguridad. Presentación del dossier

Este ilícito, afectó a organizaciones en diver- malware existentes. En ella son descritas las
sos lugares del mundo en forma simultánea, principales familias de malware detectadas
las cuales no habían actualizado sus equipos en 2014, las que se han incrementado por
con los parches que las empresas de software mutación o por la aparición de nuevos soft-
habían colocado recientemente a disposición ware maliciosos.
de sus clientes. Situaciones como las descritas, obligan
Se adiciona a lo señalado, las frecuentes a reconocer la importancia de la seguridad
noticias sobre ciberataques a diversas orga- en el ciberespacio y asumir su complejidad,
nizaciones afectando su normal funciona- pues las amenazas en el ciberespacio pueden
miento, por ejemplo, cuando se produce un tener diversos orígenes (estatal o no estatal),
ataque de denegación distribuida de servicio pero el mismo efecto de perjudicar a las per-
(DDoS) o cuando un malware del tipo APT sonas, dañar a las organizaciones e impedir
afectan los sistemas de supervisión, control el normal funcionamiento de instituciones.
y adquisición datos (SCADA) en la infraes- Asimismo, la existencia de ciberdelito, cibe-
tructura crítica, como ocurrió con el gusa- rataques, ciberespionaeje y posiblemente, la
no informático en el sistema de control de ciberguerra (ver figura 3) –no hay consenso
los reactores nucleares de Natanz en Irán. entre los expertos en este concepto-, obliga a
La figura 2, permite ilustrar la variedad de las máximas autoridades nacionales a contar

Figura 3. Episodios destacados de ciberguerra


Fecha Denominación Resumen
Los servicios de inteligencia estadounidenses introdujeron una
Explosión en el sistema
bomba lógica en un software de control de infraestructuras gasís-
1982 de distribución de gas
ticas que había sido robado por espías soviéticos a una empresa
(Unión Soviética)
canadiense.
Conjunto de ataques coordinados contra empresas estratégicas e
2003
Titan Rain instituciones estadounidenses presumiblemente procedentes de
2005
China.
La retirada en este país de una estatua del período soviético
Ciberataque contra desencadena un conjunto de graves ataques procedentes de Rusia
2007
Estonia que afectan a las instituciones estatales, bancos y medios de
comunicación.
La aviación israelí bombardea una instalación nuclear secreta. El
ataque aéreo fue precedido de un ciberataque que engañó a los
2007 Ciberataque contra Siria
sistemas de defensa aérea e impidió detectar la incursión de los
aviones en el territorio sirio.
De manera paralela al conflicto hubo ciberataques coordinados
desde Rusia contra sitios gubernamentales de Georgia que que-
2008 Guerra en Osetia del Sur
daron inutilizados y tuvieron que ser reubicados en servidores de
otros países.
Un troyano provoca la destrucción de maquinaria del programa
2010 Stuxnet
nuclear iraní.
Fuente: Torres (2013).

11

URVIO 20 • 2017 • pp. 8-15


Carolina Sancho Hirare

con políticas públicas que regulen el empleo señalados. Sin embargo, la experiencia de
del ciberespacio y ofrezcan seguridad en su países como Canadá, EE.UU, Reino Unido,
uso, como también el respeto de los derechos España y Alemania, entre otros, con años de
de los ciudadanos, los cuales se han visto en experiencia en el tema puede servir como mo-
cuestionamiento frente a una tecnología ca- delo. Asimismo, buenas prácticas asociadas a
paz de obtener muchos datos sensibles de las la promoción de la coordinación interagencial
personas, pero incapaz de resguardarlos ade- y la cooperación internacional constituyen as-
cuadamente. pecto de especial interés en el estudio de caso
Junto a lo indicado, resulta urgente la for- sobre ciberseguridad.
mulación de políticas públicas y/o estrategias Lo descrito, permite establecer una se-
nacionales de ciberseguridad que permitan rie de problemas, dilemas, desafíos y buenas
sistematizar los principales objetivos naciona- prácticas que es necesario identificar, analizar
les e internacionales en la materia, explicitar y compartir con la finalidad de colaborar en
las acciones que permitirán alcanzarlos y las la discusión sobre el nivel de ciberseguridad
metas que permitirán constatar su logro. En requerido y el existente para reducir la brecha
efecto, los gobiernos de los países son res- detectada. Ello cobra especial relevancia cuan-
ponsables de elaborar políticas que promue- do se tiene en consideración que un incidente
van y garanticen adecuados niveles de ciber- en el ciberespacio tarde o temprano le ocurri-
seguridad según estándares internacionales, rá a todo usuario de éste. La diferencia estará
especialmente en lo que dice relación con la dada por el tiempo demorado en detectarlo,
protección de la infraestructura crítica de la la capacidad para enfrentarlo y la resiliencia
información a nivel nacional. para superarlo.
Resulta recomendable que tanto las po- Por este motivo, la OEA, a través del
líticas como la estrategia de ciberseguridad Comité interamericano contra el terrorismo
sean desarrolladas en un ambiente de par- (CICTE), aborda los asuntos de Seguridad
ticipación que contemple al sector público, Cibernética. Ya en el año 2004, los Estados
privado, académico y la sociedad civil, pues miembros aprobaron la “Estrategia interame-
condicionará su legitimidad, aspecto funda- ricana integral para combatir las amenazas a la
mental en el éxito de su posterior implemen- seguridad cibernética” en la resolución (AG/
tación. Especial mención requiere la par- RES. 2004 XXXIV-O/04). Desde este orga-
ticipación del sector privado debido a que, nismo se “emplea un enfoque integral en la
según el Reporte de Seguridad Cibernética construcción de capacidades de seguridad
e Infraestructura Crítica de las Américas, cibernética entre los Estados miembros, reco-
elaborado en 2015 por la OEA y la empresa nociendo que la responsabilidad nacional y re-
Trend Micro, “más del 80% de la infraestruc- gional para la seguridad cibernética cae sobre
tura que potencia el Internet y administra los una amplia gama de entidades tanto del sector
servicios esenciales es propiedad del sector público como el privado, los cuales trabajan
privado y es operada por este”. en aspectos políticos y técnicos para asegurar
No obstante, aparecen muchas dudas so- el ciberespacio”.
bre la forma más adecuada de canalizar cons- Destacan entre los objetivos que se han
tructivamente la participación de los actores propuesto los siguientes:

12

URVIO 20 • 2017 • pp. 8-15


Ciberseguridad. Presentación del dossier

El establecimiento de grupos nacionales de la Seguridad Cibernética en el Hemisferio


‘alerta, vigilancia y prevención’, también (OEA y CICTE 2017).
conocidos como equipos de respuesta a inci-
dentes (CSIRT) en cada país; crear una red Ilustra la orientación del trabajo a desarro-
de alerta Hemisférica que proporciona a llar, la XVI Declaración CICTE denomina-
formación técnica a personal que trabaja en da “Fortalecimiento de la Cooperación y del
la seguridad cibernética para los gobiernos Desarrollo en la Seguridad Cibernética y la
de las Américas; promover el desarrollo de
Estrategias Nacionales sobre Seguridad Ci-
Lucha contra el Terrorismo en las Américas”,
bernética; y fomentar el desarrollo de una efectuada en el año 2016. Ello ha justificado
cultura que permita el fortalecimiento de la elaboración de un número especial sobre

Figura 4. Modelo de madurez organizacional

Fuente: Foro Económico Mundial (2012).

13

URVIO 20 • 2017 • pp. 8-15


Carolina Sancho Hirare

ciberseguridad. Artículos específicos sobre a promover la existencia de organizaciones e


diversas aristas del tema expuesto buscan institucionales que sean maduras desde una
ilustrar tanto la complejidad como la diver- perspectiva de ciberseguridad, tal como se
sidad del fenómeno. En este sentido, a con- ilustra en la figura 4.
tinuación, el lector encontrará siete artículos
que pueden ser clasificados en dos categorías:
por un lado, sobre temas amplios queabor- Bibliografía
dan aspectos de la ciberseguridad que pue-
den ser aplicados a diferentes situaciones, Foro Económico Mundial. 2012. “Asocia-
como es el caso de los ciberdelitos vincula- ción por la Resiliencia Cibernética”,
dos al ciberterrorismo y la ciberinteligencia; http://www3.weforum.org/docs/WEF_
por otro lado, es posible encontrar materias IT_PartneringCyberResilience_Guideli-
que analizan casos específicos de seguridad nes_2012_SP.pdf.
en el ciberespacio en países específicos como Karpesky. 2015. “Los riesgos futuros: protéja-
Ecuador (gobernanza en ciberdefensa), Bra- se”, acceso el 5 de mayo de 2017, http://
sil (política de ciberseguridad), México (vi- go.kaspersky.com/rs/802-IJN-240/ima-
deo vigilancia en puebla), Venezuela (ciber- ges/APT_Report_ONLINE_AW_ES.pdf.
victimización) y Argentina (ciberdefensa y OEA (Organización de Estados Americanos)
regulación legal). Se destaca en cada uno de y CICTE (Comité Interamericano contra
los artículos, la rigurosidad para tratar temas el Terrorismo). 2017. “Seguridad ciberné-
novedosos en los cuales hay poca bibliografía tica”, https://www.sites.oas.org/cyber/Es/
disponible, por lo que constituyen un valio- Paginas/default.aspx.
so aporte en la construcción de un acervo de OEA (Organización de Estados America-
conocimiento con estándares académicos en nos) y Trend Micro. 2015. “Reporte de
ciberseguridad. Seguridad Cibernética e Infraestructura
En síntesis, el ciberespacio es un am- Crítica de las Américas”, https://www.si-
biente de creciente interacción social, que tes.oas.org/cyber/Documents/2015%20
desde una perspectiva política tiende a ser -%20OEA%20Trend%20Micro%20
reconocido como un bien público y desde Reporte%20Seguridad%20Ciberneti-
la Defensa ha sido considerado una nueva ca%20y%20Porteccion%20de%20la%20
dimensión o dominio de la guerra. La exis- Inf%20Critica.pdf.
tencia de riesgos y amenazas obliga a consi- Sancho, Carolina. 2016. “Ciberespacio bien
derar la ciberseguridad como una condición público mundial en tiempos de globali-
que debe ser provista por el Estado. Los paí- zación: Política pública de ciberseguridad
ses Latinoamericanos no están eximidos de una necesidad imperiosa y la ciberdefensa
abordar este tema desde una perspectiva de como desafíos en el siglo XXI”. Ponencia
política pública con la finalidad de ofrecer presentada en XVII Conferencia de Directo-
(garantizar) crecientes niveles de seguridad. res de Colegios de Defesa Ibero-americanos,
Organismos multilaterales como la OEA han Brasil, 3 y 7 de octubre.
elaborado documentos para apoyar a los paí- Torres, Manuel. 2013. “Ciberguerra”. En Ma-
ses en la materia con la finalidad de ayudar nual de Estudios Estratégicos y Seguridad In-

14

URVIO 20 • 2017 • pp. 8-15


Ciberseguridad. Presentación del dossier

ternacional, coordinado por Javier Jordán, Ejecutivo”, https://www.itu.int/en/ITU-


329-348. España: Plaza y Valdés. D/Statistics/Documents/publications/
UIT (Unión Internacional de Telecomunica- misr2015/MISR2015-ES-S.pdf.
ciones). 2014. “Medición de la Sociedad ________. 2016. “Measuring the Informa-
de la Información 2014. Resumen Ejecu- tion Society Report 2016. Key findings”,
tivo”, https://www.itu.int/en/ITU-D/Sta- acceso el 6 de mayo, http://www.itu.int/
tistics/Documents/publications/mis2014/ en/ITU-D/Statistics/Documents/publi-
MIS_2014_Exec-sum-S.pdf. cations/misr2016/MISR2016-KeyFin-
________. 2015. “Medición de la Socie- dings.pdf.
dad de la Información 2015. Resumen

15

URVIO 20 • 2017 • pp. 8-15


DOI: http://dx.doi.org/10.17141/urvio.20.2017.2576

URVIO, Revista Latinoamericana de Estudios de Seguridad. No. 20, Quito, junio 2017, pp. 16-30
RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea)
La política brasileña de ciberseguridad como
estrategia de liderazgo regional
The brazilian cybersecurity policy as a
strategy of regional leadership

Luisa Cruz Lobato1


Fecha de recepción: 13 de febrero de 2017
Fecha de aceptación: 26 de abril de 2017

Resumen
El artículo analiza la estructuración de la política de ciberseguridad de Brasil entre los años de 2003 y 2016
como componente de su estrategia de inserción internacional y proyección de liderazgo en el Sul Global. El
campo de la gobernanza de la Internet, de lo cual la ciberseguridad es parte, ofrece al país una oportunidad
de relativo bajo costo de protagonismo en la elaboración de normas internacionales. Analizase documentos
principales de esa política y argumentase que ella es parte de los esfuerzos de proyección del soft power del
país en el campo de la seguridad internacional, pero que sus incoherencias pueden afectar y hasta mismo
comprometer esta estrategia. Por fin, trazase breves proyecciones para esta política ante los cambios políticos
en Brasil.

Palabras clave: Brasil; ciberseguridad; gobernanza de internet; liderazgo regional.

Abstract
The article analyzes the structuration of Brazil’s cybersecurity policy between the years of 2003 and 2016
as a component of its strategy of international insertion and projection of leadership in the Global South.
The Internet governance field, of which cybersecurity is a part, offers the country a relatively low-cost
opportunity of protagonism in the elaboration of international norms. It analyzes cornerstone documents
of this policy and argues that it is a part of the country’s efforts to project its soft power in the field of inter-
national security, but that its incoherencies can affect and even compromise the strategy. Finally, it draws
brief projections to this policy in face of political changes in Brazil.

Keywords: Brazil; cybersecurity; internet governance; regional leadership.

1Estudiante del Doctorado en Relaciones Internacionales de la Pontificia Universidad Católica de Rio de Janeiro
(PUC-Rio) y Máster en Relaciones Internacionales con mención en Política Internacional por la misma institución.
Investigadora visitante del grupo de práctica jurídica en Derechos Humanos del Centro Universitário do Pará (CESU-
PA). Correo: l.cruzlobato@gmail.com

16

URVIO, Revista Latinoamericana de Estudios de Seguridad


No. 20 - Quito, junio 2017 - pp.16-30 - © RELASEDOR y FLACSO Sede Ecuador ISSN 1390-4299 (en línea)
La política brasileña de ciberseguridad como estrategia de liderazgo regional

Introducción El artículo se divide en cuatro partes. En la


primera, se abordan los temas de gobernanza de
La “revolución digital” en Latinoamérica ha internet y ciberseguridad en las relaciones inter-
sido poco homogénea y significativamente nacionales, discutiéndose la relación entre am-
desigual. Los principales desafíos comunes bas y argumentándose que la ciberseguridad es
para la región incluyen la mejora de las con- un componente fundamental de la gobernanza
diciones de acceso a la red –apenas la mitad de Internet, pero posee lógicas de gestión pro-
de la población está conectada a internet – y pias (DeNardis y Raymond 2013). En la segun-
la poca atención dada a la ciberseguridad. Se- da parte, se analiza la arquitectura institucional
gún el Banco Interamericano de Desarrollo, y los principales instrumentos normativos que
cuatro de cada cinco países latinoamericanos componen la política de ciberseguridad brasi-
carecen de una estrategia de ciberseguridad leña, señalando sus características y principales
(BID 2016). A diferencia de la mayor parte problemas. La metodología utilizada compren-
del subcontinente, en las últimas décadas se de un relevamiento de los principales instru-
presenció el esfuerzo de Brasil para estructurar mentos normativos y legales que estructuran la
una política propia de ciberseguridad motiva- política, destacándose la “Estratégia Nacional
da en parte por las amenazas percibidas tras el de Defesa”, la “Política Cibernética de Defesa”
exponencial crecimiento de usuarios de inter- y la “Estratégia de Segurança da Informação e
net en el país y en parte por su envolvimiento Comunicações e de Segurança Cibernética da
activo con la agenda internacional de gober- Administração Pública Federal (2015-2018)”.
nanza de Internet. En la tercera parte, se analiza el lugar de la
La agenda de ciberseguridad se muestra ciberseguridad en la estrategia de inserción in-
bastante atractiva a los intereses estratégicos ternacional de Brasil, argumentándose que la
del país (Diniz, Muggah y Glenny 2014). Sin política desarrollada internamente es vista como
embargo, la política brasileña enfrenta signifi- instrumento de proyección de su soft power, me-
cativos desafíos, tales como el problema de la diante la exportación de prácticas exitosas, lo que
especificación de las amenazas y la implemen- es auxiliado por la actuación del país en procesos
tación y administración de esta política en la de elaboración de normas/prácticas internacio-
práctica. El objetivo de este artículo es analizar nales relativas a la gobernanza de Internet, así
la arquitectura institucional y los principales como por la respuesta de la estructura existente.
instrumentos normativos de la política brasi- En la cuarta y última parte, se traza una breve
leña de seguridad cibernética para compren- perspectiva para la ciberseguridad en Brasil tras
der su inserción en la estrategia de proyección los cambios políticos recientes en el país.
internacional del país. Se argumenta, que por
vía de la exportación de sus experiencias in-
ternas con ciberseguridad, Brasil ha intentado Gobernanza de Internet
proyectar regional e internacionalmente su y ciberseguridad
“soft power” en la agenda de la gobernanza de
internet, pero las incoherencias en su política En los últimos años, el creciente reconoci-
doméstica pueden afectar y hasta comprome- miento de la Internet, como una infraestruc-
ter la estrategia. tura básica de soporte económico y social de

17

URVIO 20 • 2017 • pp. 16-30


Luisa Cruz Lobato

las vidas, ha llamado la atención sobre cuestio- gama de políticas informacionales y de comu-
nes relativas a su gobernanza, lo que incluye nicación, aclaran la manera de cómo las rela-
las funciones, instituciones y sistemas técnicos ciones internacionales influencian la literatura
necesarios para mantenerla operacional y se- de la gobernanza de Internet. El autor justifica
gura (DeNardis y Musiani 2016). Lo que se el uso del término “gobernanza” en razón de
comprende por gobernanza de Internet abarca su “debilidad” en relación con el concepto de
desde las cuestiones de infraestructura, coor- gobierno y lo equipara a su uso en las relacio-
dinación técnica y política relativas al inter- nes internacionales:
cambio de información por medio de la red,
hasta las disputas y deliberaciones acerca de la El término gobernanza, sin embargo, ganó
manera como ella es coordenada, administra- circulación en las relaciones internaciona-
da y modelada para reflejar políticas (DeNar- les precisamente porque era más débil que
dis 2009; Mueller 2010). gobierno; denota la coordinación y regu-
lación de actores interdependientes en au-
Tradicionalmente, el foco de la mayor sencia de una autoridad política global. En
parte de los estudios sobre el tema han sido las relaciones internacionales, el término
el conjunto de instituciones e instrumentos gobernanza global sugiere que existe al-
políticos que comprenden la coordinación guna función de dirección y organización,
global del Dominio de Nombres y Números pero que es menos jerárquica y autoritaria
(Mueller 2010, 8-9).
(DNS) y otras atribuciones de normas de
configuración (van Eeten y Mueller 2012).
Diversas investigaciones han prestado aten- Sin embargo, el término “gobernanza de In-
ción a las controversias sobre las tareas rea- ternet” puede ser engañoso al sugerir la idea
lizadas por la Corporación para Nombres y de un proceso único (Dutton 2015). La es-
Números Asignados (ICANN), procesos en pecificidad de cada función de la gobernanza
las Naciones Unidas, a ejemplo de la Cumbre de la Internet, resulta en una forma propia de
Mundial sobre la Sociedad de la Información coordinación y en la participación de actores
(WSIS) y del Fórum para la Gobernanza de distintos en ella. Como argumentan DeNardis
Internet (IGF), y en disputas sobre el modelo y Raymond (2013), el proceso de gobernanza
(multisectorial o multilateral) más adecuado a de Internet comprende varias clases de tareas
toma de decisiones políticas para la Internet diferentes y lo que la mantiene operacional es
(Dutton 2015; DeNardis y Raymond 2013; una costosa coordinación administrativa entre
Maciel y Souza 2011). Conceptualmente, la los actores primarios envueltos en estas tareas.
atención de la literatura a las instituciones, al En la práctica, esto significa comprender que
Estado y a la regulación apunta hacia la fuer- el control de los “recursos críticos” de la In-
te influencia de investigaciones jurídicas y de ternet, por ejemplo, el servicio de DNS, no
relaciones internacionales en esos dichos es- opera de la misma manera que la gobernan-
tudios (Epstein, Katzenbach y Musiani 2016; za de la ciberseguridad o que la definición de
Flyverbom 2016). los estandartes de la Internet. En el caso de la
Definiciones como la de Mueller (2010), ciberseguridad, su operación incluye desde las
para quien la gobernanza de Internet se ha actividades las compañías de software respon-
vuelto una plataforma para disputas sobre una sables por la corrección de vulnerabilidades en

18

URVIO 20 • 2017 • pp. 16-30


La política brasileña de ciberseguridad como estrategia de liderazgo regional

sus productos hasta la operación de respuestas 2014), estudios críticos enfocados en la rela-
a problemas de seguridad, lo que incluye las ción entre información y poder (Day 2001),
actividades de los Centros de Estudio de Res- estudios sobre la producción de inseguridad
puestas y Tratamiento de Incidentes (CERTS). en la Internet a partir de prácticas de vigilan-
Es posible decir que la ciberseguridad es cia y censura (Deibert et al. 2010) y estudios
una de las funciones comprendidas por la sobre la constitución de amenazas en el cibe-
agenda de la gobernanza de Internet (Mueller respacio (Dunn Cavelty 2008; Hansen y Nis-
2010; DeNardis y Raymond 2013; Opper- senbaum 2009; Betz y Stevens 2013).
mann 2014). No se limita a la protección y En determinados países, la recurrente aso-
reacción contra amenazas perpetradas por me- ciación entre riesgos y vulnerabilidades digita-
dio del ciberespacio, lo que incluye el uso de les y la seguridad nacional, así como el cons-
una serie de medidas utilizadas para evitar que tante énfasis en la posibilidad de ciberataques
un sistema sea comprometido por terceros. catastróficos, los cuales son simbolizados por
También responde a problemas de seguridad escenarios donde las infraestructuras críticas
en Internet, como ataques de denegación de de un país son comprometidas por ellos, han
servicio, asegura la protección de datos de la puesto las amenazas a la ciberseguridad en una
identidad y el correcto funcionamiento de los condición de peligros calamitosos, inminentes
sistemas digitales (Nissenbaum 2005; Deibert y urgentes, llevando a un proceso de securiti-
y Rohozinsk 2010). De una perspectiva más zación de esas amenazas. Esa interpretación de
técnica, la ciberseguridad aún abarca el desafío las amenazas cibernéticas ha generado críticas
de asegurar las infraestructuras necesarias al por ser considerada extremamente improba-
funcionamiento de la Internet, lo que incluye, ble (Rid 2012), así como considerables preo-
además de ofrecer respuestas a problemas de cupaciones con el recurso a la militarización
seguridad en Internet, el enrutamiento, la del ciberespacio como respuesta a ellas (Dunn
autenticación de sistemas y el DNS (DeNar- Cavelty 2012). Recientemente, se ha dado
dis y Raymond 2013). renovada atención al lazo entre gobernanza
En las últimas décadas, el tema recibió de Internet y la ciberseguridad, desde que los
vasta atención en la literatura de las relacio- problemas de ciberseguridad han desafiado
nes internacionales (Barnard-Wills y Ashen- cada vez más las instituciones existentes de
den 2012; Dunn Cavelty 2008; 2012; 2015; gobernanza de Internet, a ejemplo de los con-
2016; Deibert 2011; 2013; Deibert y Roho- flictos de jurisdicción y tentativas de control
zinski 2010; Eriksson y Giacomello 2009; de diferentes Estados sobre los servicios de
Hansen y Nissenbaum 2009; Nissenbaum Internet (Mueller, Schmidt y Kuerbis 2013;
2005). Una cartografía hecha por Dunn Ca- Mueller y Klein 2014; Internet Governance
velty (2016), sugiere que la mayor parte de la Project 2016).
producción académica en la disciplina puede Es relevante establecer la asociación entre
ser dividida en los siguientes grupos: un grupo ciberseguridad y gobernanza de la Internet,
de trabajos producidos por expertos enfoca- pues ella proporciona un punto de partida
dos a discutir la formulación de políticas, ge- para el análisis del desarrollo de la política de
neralmente en el ámbito de los “think-tanks” ciberseguridad en Brasil, así como resaltar sus
(CSIS 2008; 2010; Ablon, Libicki y Golay características y principales problemas. Esto

19

URVIO 20 • 2017 • pp. 16-30


Luisa Cruz Lobato

porque comprender la ciberseguridad como nacionales de ciberseguridad y gobernanza de


una función de la gobernanza de Internet per- Internet, se vuelve importante comprender el
mite entender la participación de Brasil en esas proceso de desarrollo y las características de su
agendas a partir de una estrategia amplia de in- política de ciberseguridad, así como señalar
serción internacional puesta en práctica por el sus posibles incongruencias. Para este fin, el
gobierno brasileño entre los años 2003 y 2015 análisis se centra principalmente en tres do-
y que ha priorizado las relaciones Sur-Sur y la cumentos: la “Estratégia Nacional de Defesa”
proyección política de Brasil como un liderazgo (END), la “Política Cibernética de Defesa”
regional y del “Sur Global”. Esa estrategia y sus (PCD) y la “Estratégia de Segurança da In-
limitaciones, a su vez, pueden ser mejor expli- formação e Comunicações e de Segurança
cadas y comprendidas tras un análisis cuidado- Cibernética da Administração Pública Federal
so de los principales puntos y características de (2015-2018)” (Estrategia de Ciberseguridad)
la política brasileña de ciberseguridad. y se utilizan también estudios sobre la estrate-
gia de seguridad de Brasil para el ciberespacio
como bibliografía secundaria.
La política de ciberseguridad
de Brasil
Arquitectura institucional
La política de ciberseguridad brasileña se ha
desarrollado en un contexto de creciente pre- Los esfuerzos de defensa y seguridad ciber-
ocupación con el incremento en el número de néticas en Brasil suceden en un contexto de
ataques cibernéticos y por la capacidad del país iniciativas de reestructuración interna y for-
de hacer frente a ellos, así como por la opor- talecimiento de la capacidad de defensa na-
tunidad de no quedar detrás de las principa- cional iniciada en 1999 con la creación del
les potencias mundiales en el enfrentamiento Ministerio de la Defensa (Abdenur 2014). La
de las amenazas cibernéticas (Abdenur 2014). estructura de la ciberseguridad hoy es descen-
Brasil está en la lista de los países más atingidos tralizada, o sea, no hay un liderazgo central
(golpeados) por el cibercrimen tanto por origen que coordine el tema en el gobierno, y orbita
de actividades criminales, como por el núme- en torno de la distinción a nivel conceptual e
ro de víctimas de esas actividades (Muggah y institucional entre seguridad y defensa ciber-
Thompson 2015). En 2013, diversos sitios del néticas: la primera comprende la prevención y
gobierno federal fueron blancos de ataques ci- represión, mientras la segunda se refiere a las
bernéticos y en el mismo año, el país se descu- acciones operacionales de combates ofensivos
brió afectado por las actividades de espionaje (Mandarino Junior y Canongia 2010; Cruz
en masa de los EEUU. Esos eventos fueron Júnior 2013).
acompañados de un creciente número de indi- En el ámbito del Gobierno Federal se es-
viduos en el país con acceso a la Internet: hoy, tablece un sistema jerárquico para la toma de
cerca de 67.5% de su población se encuentra decisión estratégica desde la Presidencia de la
conectada (Internet World Stats 2016). República hasta el nivel operacional, cuyas
En función de ese escenario y del intenso acciones en materia de seguridad cibernética
envolvimiento de Brasil con las agendas inter- son coordinadas por el “Gabinete de Segu-

20

URVIO 20 • 2017 • pp. 16-30


La política brasileña de ciberseguridad como estrategia de liderazgo regional

rança Institutional da Presidência da Repúbli- bito de la administración pública. El CDCi-


ca” (GSI-PR), mientras la coordinación de la ber, creado en 2010, volviéndose operacional
defensa queda a cargo del “Centro de Defesa entre los años de 2011 y 2012. El centro se
Cibernética” (CDCiber), vinculado al Ejér- encuentra entre los niveles estratégico y opera-
cito brasileño y al Ministerio de la Defensa. cional del gobierno, a vez que es subordinado
A pesar de que ambos están jerárquicamente al Ministerio de la Defensa, lo cual lo somete
abajo de la Presidencia de la República, no al GSI-PR. La estrategia del CDCiber incluye
existe una agencia propia responsable por la actividades cibernéticas en las áreas de la inte-
implementación de su estrategia y política de ligencia, ciencia y tecnología, habilidades ope-
ciberseguridad, estando la competencia un racionales, doctrina y recursos humanos; su
tanto dividida entre órganos como el Consejo misión consiste en la protección de las redes
Nacional de Defensa, que coordina la política militares y gubernamentales de ciberataques.
y estrategia de defensa nacional, el GSI-PR, Entre las actividades y proyectos del centro,
el Ejército, mediante el CDCiber, la Agencia están, por ejemplo, la administración de la
Brasileña de Inteligencia (ABIN) y el Minis- seguridad de informaciones durante los mega-
terio de la Justicia, por medio de la Policía eventos que tuvieran lugar en Brasil entre los
Federal. años de 2014 y 2016 (Portal Brasil 2015).
El GSI-PR, extinto en 2015 y restableci- La piedra angular de la política de defensa
do por fuerza de la ley 13.341 de 29 de sep- brasileña es la END, presentada por el Minis-
tiembre de 2016, es responsable por prestar terio de la Defensa, aprobada por el Decreto
asistencia a la Presidencia de la República en nº 6.703 de 18 de diciembre de 2008, y revi-
asuntos militares y de seguridad, así como sada en 2012. El objetivo de la estrategia es
coordinar las actividades de inteligencia fede- elaborar un plan de defensa a medio y largo
ral y seguridad de la información. El Departa- plazo y, así, modernizar la estructura nacional
mento de Seguridad de Información y Comu- de defensa. La END ha establecido el cibe-
nicación (DSIC-GSI), órgano que compone respacio, junto a los sectores aeroespacial y
el gabinete, es directamente responsable por la nuclear, como estratégico para el desarrollo y
coordinación de acciones de seguridad ciber- autonomía nacionales y ha delegado el lide-
nética, lo que incluye la operación y manuten- razgo de la defensa cibernética al Ejército (la
ción de un centro de tratamiento de inciden- Armada y la Fuerza Aérea son encargadas de
tes en las redes de la Administración Pública los programas nuclear y aeroespacial, respecti-
Federal (APF). vamente). La versión revisada del documento
La Estrategia de Ciberseguridad estable- establece como prioridad el fortalecimiento
ció metas de mejoramiento de la seguridad del CDCiber para que este se convierta en el
y resiliencia de las infraestructuras críticas y Comando de Defensa Cibernética de las Fuer-
servicios públicos nacionales para el período zas Armadas. Además del CDCiber, del GSI-
de 2015 a 2018. Entre los principales objeti- PR y de los otros órganos ya mencionados,
vos de la Estrategia, se encuentran el aumento agregan la política de protección cibernética
del volumen de recursos presupuestarios de la brasileña: el Centro de Estudios, Respues-
ciberseguridad y una articulación y coordina- ta y Tratamiento de Incidentes de Seguridad
ción más orientadas para el tema en el ám- (CERT), del Servicio Federal de Procesamien-

21

URVIO 20 • 2017 • pp. 16-30


Luisa Cruz Lobato

to de Dados (Serpro), de centros de investi- estratégicos para el desarrollo y defensa del


gación en asociación con el gobierno y otros país (Brasil 2008). La estrategia contextualiza
órganos responsables por la administración de esa necesidad en razón de las vulnerabilidades
sistemas. traídas por los avances tecnológicos de la in-
formación, y su adopción por diversos países
en el mundo. Ilustran dicho escenario, la pro-
La “securitización” de la ciberseguridad yección de la ciberseguridad en foros interna-
cionales sobre sociedad de la información y
La noción de “securitización” en la teoría de gobernanza de Internet, el aumento del nú-
las relaciones internacionales dice respecto al mero de ataques a redes gubernamentales, así
movimiento de inserción de un determinado como eventos de amplia repercusión como los
asunto en la agenda de seguridad a partir de ataques cibernéticos contra Georgia (2007) y
su construcción como amenaza existencial o Estonia (2008), y más tarde, el descubrimien-
condición de emergencia frente al Estado (Bu- to del worm Stuxnet que afectó las operacio-
zan, Waever y Wilde 1998). Una vasta litera- nes de instalaciones nucleares en Irán (2010).
tura ha discutido el proceso de securitización Los principios de la política de ciber-
de la ciberseguridad de manera general (Dunn seguridad brasileña están en el Decreto nº
Cavelty y Jaeger 2015; Hansen y Nissenbaum 3.505/2000 que instituyó la política de segu-
2009; Dunn Cavelty 2008; Bendrath, Eriks- ridad de la información en entidades y orga-
son y Giacomello 2007; Nissenbaum 2005) y nismos de la APF. El decreto atribuye como
de manera más específica en el caso brasileño presupuestos básicos de la APF la capacitación
(Lopes 2013; Diniz, Muggah y Glenny 2014). tecnológica del país para uso de la criptografía
Aquí se utiliza el término para hacer referencia en la seguridad y defensa del Estado, así como
a un esfuerzo en curso que comprende desde el fortalecimiento de la seguridad de informa-
la politización2 de un tema hasta su eficaz in- ción. Desde entonces, diversos mecanismos
serción, o no, en la agenda de seguridad. normativos han sido publicados con vista a
El desarrollo de la política de ciberseguri- la regulación de la seguridad de información
dad en Brasil coincide con una serie de per- en el ámbito de la APF hasta la inclusión del
cepciones de las amenazas cibernéticas como sector cibernético en la END y su atribución
una cuestión existencial de seguridad (Manda- al Ejército.
rino Junior y Canongia 2010). El documento El Ministerio de la Defensa aprobó en 2012
oficial más importante en ese sentido, es la la Política Cibernética de Defensa (Portaria
END, ya que incluye el asunto entre aquellos Normativa nº3.389/MD de 21 de Dezembro
de 2012), que establece los principios, objeti-
2 La relación entre securitización y politización comprende
vos y directrices para las actividades en ese sec-
un continuum que abarca desde la ausencia de un asunto en tor. El hecho de que dos de los tres principales
las políticas estatales y debates públicos, hasta su inserción documentos analizados están en el ámbito del
en estas agendas, cuando entonces el asunto se vuelve obje-
to de políticas públicas, y posible securitización, cuando el Ministerio de la Defensa (y, por consecuencia,
asunto entonces se vuelve amenaza a la existencia del Estado, del Ejército) ha levantado críticas a un proceso
demandando medidas de emergencia o la toma de decisiones
fuera de las reglas ordinarias de los procedimientos políticos.
visto como excesivamente militarizado. Uno
Ver Buzan, Waever y Wilde (1998). de los principales argumentos en ese sentido

22

URVIO 20 • 2017 • pp. 16-30


La política brasileña de ciberseguridad como estrategia de liderazgo regional

es la existencia de un desequilibrio en la ba- con el sector privado, la reducción de la de-


lanza de amenazas y respuestas, lo que resulta pendencia de tecnologías externas, mejorar la
en el manejo inapropiado de las amenazas ci- gestión de la ciberseguridad en el ámbito de la
bernéticas, con un enfoque mayor en aquellas APF; así como promover la concienciación de
poco probables, como la guerra cibernética, la población acerca de la seguridad cibernéti-
en detrimento de una mejor preparación para ca, entre otros.
enfrentar cuestiones más urgentes, como el ci- La Estrategia de Ciberseguridad, al igual
bercrimen (Diniz, Muggah y Glenny 2014). que los documentos orientados a la defensa ha
La división entre seguridad y defensa ci- traído una respuesta, aunque parcial, a la cues-
bernética desde los principios del tratamiento tión de que Brasil tenga o no una política de
de Brasil sobre el tema también ha sido criti- ciberseguridad. Esta respuesta no está libre de
cada. Se argumenta que la separación tiende críticas, las cuales incluyen su imprecisión y
a fragilizar la seguridad cibernética, pues esta poca consideración de principios de derechos
pasa a depender de la afinidad y coordinación humanos en su aplicación (Artigo 19 2016).
de los dirigentes del CDCiber/Ministerio de Además, los objetivos de la estrategia no hacen
la Defensa y del GSI-PR, además de favore- referencia directa a su contraparte de defensa,
cer ambas sobre posición de tareas y brechas señalando una intención de mantener la se-
por indefinición de responsabilidades (Cruz paración entre defensa y seguridad cibernética
Júnior 2013), lo que hace bastante confusa la en el conjunto de la política de ciberseguridad
arquitectura institucional de la ciberseguridad brasileña. Por otra parte, tanto la estrategia
en el país. Mas aún, la separación institucional cuanto su documento predecesor, llaman la
entre ciberseguridad (civil) y defensa (militar) atención para el deseo de Brasil, por medio de
no impidió la actuación del CDCiber en los sus políticas de ciberseguridad, de volverse un
Juegos Olímpicos y Paralímpicos en el país jugador internacional en el área (Mandarino
(Portal Brasil 2015). Junior y Canongia 2010; Brasil 2015).
Fuera del ámbito de la defensa, la Estra-
tegia de Ciberseguridad del GSI-PR establece
las principales metas y objetivos estratégicos Brasil, la ciberseguridad y las
para las áreas de seguridad de la información relaciones internacionales
y ciberseguridad. Ella fue antecedida por el
“Livro Verde sobre Segurança Cibernética no En las últimas décadas se ha visto un esfuerzo
Brasil”, que estableció las directrices estratégi- por parte de Brasil para consolidarse como un
cas para una política de seguridad cibernética jugador relevante en diferentes aspectos de la
en el corto, medio y largo plazos. La estrate- gobernanza global. El país es parte de un gru-
gia contiene diez objetivos y se propone, en po que, en el mismo período, experimentó un
conformidad con los vectores propuestos en crecimiento económico significativo y adqui-
el documento que la procedió, la promoción rió influencia política a un nivel internacio-
de Brasil como actor protagonista en la ciber- nal (Zakaria 2008; Alden, Morphet y Vieira
seguridad a partir de inversiones internos en 2010; Stuenkel 2015). Abrazando el concepto
tecnologías de información, la creación de de “Sur Global”, Brasil y otros países que pa-
empleos, el establecimiento de asociaciones saban por un proceso similar intentaron pro-

23

URVIO 20 • 2017 • pp. 16-30


Luisa Cruz Lobato

yectar como liderazgos en diferentes negocia- do en 1995, es responsable por establecer las
ciones multilaterales (Stuenkel 2015). directrices para el uso y desarrollo de la Inter-
La relevancia de la ciberseguridad para la net en el país, lo que incluye la asignación de
agenda política brasileña debe ser pensada a dirección “IP” (Internet Protocol) y la admi-
partir de su participación en procesos de toma nistración del dominio de primer nivel “.br”3,
de decisiones y elaboración de normas sobre la entre otras decisiones administrativas y opera-
gobernanza de la Internet. Brasil ha acompa- cionales. El CGI.br es un órgano de carácter
ñado el desarrollo del debate desde su princi- multisectorial en su composición y proceso de
pio, abogando por cambios en la arquitectura deliberación, compuesto por 21 miembros:
de la gobernanza de la Internet (Maciel, Zin- nueve representantes del gobierno, cuatro del
gales y Fink 2015). En la esfera internacional, sector empresarial, cuatro de la sociedad civil,
la intensificación de los debates sobre el asun- tres de la comunidad científica y tecnológica,
to acompañó el establecimiento del IGF tras y un representante de notorio saber en asuntos
el segundo encuentro de la Cumbre Mundial de la Internet.
sobre la Sociedad de la Información (CMSI), Ese compromiso con la agenda de gober-
en 2005 (WSIS 2005). nanza de la Internet, fue luego complemen-
Brasil ha participado activamente de to- tado por el crecimiento de la importancia de
das las ediciones del IGF, habiendo sido su la ciberseguridad (considerada uno de los tó-
anfitrión en 2003, cuando tuvo lugar en Río picos centrales de la gobernanza de Internet
de Janeiro y, en 2014, en João Pessoa. En ese por el IGF) para la agenda política del país,
proceso, ha defendido el fortalecimiento de y fue motivada por el aumento en el número
un modelo multisectorial de gestión para la de personas conectadas a la Internet, acompa-
Internet (Opperman 2014; Maciel, Zingales ñado por el aumento en el número de cibera-
y Fink 2015). El modelo multisectorial, com- taques contra individuos y entes públicos, y
prende el reconocimiento del papel de actores por la proyección global de ese tipo de evento,
de naturalezas distintas en la estructuración y a ejemplo de lo ocurrido en Georgia, Estonia
gestión de la Internet y propone que las dis- e Irán. La ciberseguridad puede ser pensada
cusiones y debates ocurran en un nivel hori- como parte de una tendencia más amplia
zontal, en vez de jerárquico. La importancia de expansión del significado de la seguridad
de ese modelo se asocia al propio desarrollo internacional en las décadas posteriores a la
histórico de la Internet, que al principio fun- Guerra Fría, quedándose frecuentemente en
cionaba como una red de comunicación aca- la categoría de amenazas no tradicionales (Ab-
démica entre institutos de investigación en los denur 2014). Sin embargo, en las relaciones
EEUU en los años de 1960, y más tarde, en internacionales no hay consenso acerca de su
los años 1990, vio la participación de actores definición o potencial transformativo, a vista
comerciales y gobiernos aumentar exponen- de las discordancias sobre la dimensión de la
cialmente (Castells 2010). real amenaza puesta por las amenazas ciber-
Para defender la agenda, Brasil ha utilizado néticas (Abdenur 2014; Rid 2012). Además,
su propia experiencia con debates multisecto-
riales en asuntos relacionados a la Internet. El 3 Para una relación de todas las atribuciones del CGI.br, ver
Comité Gestor de la Internet (CGI.br), crea- el Decreto nº 4.829, de 3 de septiembre de 2003.

24

URVIO 20 • 2017 • pp. 16-30


La política brasileña de ciberseguridad como estrategia de liderazgo regional

el reconocimiento del ciberespacio como sitio nacionalmente (Mandarino Junior y Canon-


de conflicto entre naciones y su creciente im- gia 2010; Cruz Júnior 2013). Si se comparan
portancia en las agendas de seguridad de los con los esfuerzos brasileños con otras áreas de
países (NATO, 2016), señalan la importancia la política internacional, como los gastos mili-
de desarrollar recursos propios para su análisis tares y las operaciones de paz, ambas la gober-
y tratamiento. nanza de Internet y de ciberseguridad aún son
Para Brasil, las tecnologías de la informa- percibidas como agendas menos costosas (Di-
ción pasaron a representar una oportunidad niz, Muggah y Glenny 2014).
de redistribución de recursos para el desar- Abdenur (2014) nota que hace poco
rollo, posibilitando la reversión de la tenden- tiempo que las relaciones internacionales co-
cia de concentración de renta por los países menzaron a tratar de las cuestiones de poder
desarrollados (Fontenelle 2012; Cruz Júnior producidas por la ciberseguridad. Sin embar-
2013; Keohane y Nye 1998). Las políticas de go, la relación entre poder y tecnologías de la
inclusión digital en el país resultaron en un información, más ampliamente consideradas,
aumento exponencial en el número de per- es discutida por Keohane y Nye (1998). Los
sonas conectadas a la Internet, lo que no fue autores argumentan que esas tecnologías alte-
acompañado de una concientización de los ran patrones de interdependencia compleja al
usuarios sobre los riesgos digitales. Así, el em- aumentar la cantidad de canales de comunica-
poderamiento digital ha moldado el ciberes- ción en la política mundial y tienden a volver-
pacio brasileño, confiriéndole amplia escala y se importantes recursos de poder en la política
dinamismo, que incluye la dimensión que el mundial. Nye (2004) sostiene que la era de
cibercrimen adquirió en el país (Diniz, Mu- la información aumenta la relevancia del “soft
ggah y Glenny 2014; Muggah y Thompson power” y que este tenderá a tornarse menos
2015). una función de recursos materiales.
La gobernanza global de la ciberseguridad La estrategia de proyección del soft power
es un proceso aún en curso y precisamente por es adoptada por Brasil en la agenda de go-
eso, pone oportunidades y desafíos de defensa bernanza de Internet, particularmente con-
y política externa para potencias en ascensión siderándose sus esfuerzos para influenciar la
que buscan mayor influencia global. La esca- elaboración de normas internacionales sobre
sez de recursos para inversión, si comparada a asuntos que abarcan desde el cibercrimen, con
la de las principales potencias mundiales y la su crítica abierta a la Convención de Budapest
competición interna con otras agendas políti- e iniciativa para discutir una convención glo-
cas y de seguridad, son apuntados como dos bal sobre el tema (Diniz, Muggah y Glenny
de los principales problemas enfrentados en la 2014), hasta su defensa del modelo multisec-
consolidación de una agenda coherente para torial en el IGF. Las revelaciones de Edward
la ciberseguridad en Brasil, como en otras po- Snowden en 2013 acerca de la estrategia de
tencias en ascenso (Cruz Júnior 2013; Abde- espionaje global de los Estados Unidos, lleva-
nur 2014). Además, se acredita que, por estar ran no solo a una intensificación de los esfuer-
en una fase de desarrollo inicial también en zos del país para influenciar la elaboración de
el resto del mundo, el momento presenta una normas sobre o tema, a ejemplo de la iniciati-
oportunidad para que el país se proyecte inter- va conjunta con Alemania de una resolución

25

URVIO 20 • 2017 • pp. 16-30


Luisa Cruz Lobato

sobre privacidad online ante la Organización las fuentes comunes de seguridad e inseguri-
de las Naciones Unidas, que ha resultado en dad en Sudamérica y de superar los obstáculos
la designación de un Relator Especial sobre el a la cooperación para la ciberseguridad en la
Derecho a Privacidad, como también en una región (Justribó 2014).
mayor atención de Brasil para sus vecinos de
América del Sur y en los BRICS (Brasil, Ru-
sia, India, China, Sudáfrica). 4 Consideraciones finales
Regionalmente, se apunta para acuerdos
de cooperación en el marco de la Unión de La intensa participación de Brasil en asuntos
Naciones Suramericanas (UNASUR) y del relacionados a la gobernanza de la Internet le
Consejo de Defensa Suramericano (CDS), ha otorgado una posición de actor protago-
entre Brasil, Argentina y Chile (Justibró nista en el campo. Una de las vías adoptadas
2014). En esos acuerdos están incluidos es- por el país ha sido la proyección de políticas
fuerzos para fortalecer la colaboración en el relacionadas a la Internet como una estrate-
área cibernética, lo que comprende ampliar gia de soft power, entre las cuales se encuentra
la capacitación en seguridad de información la ciberseguridad (Diniz, Muggah y Glenny
y criptografía, métodos y sistemas tecnológi- 2014). Pero la posición brasileña con rela-
cos, así como el intercambio de integrantes de ción al asunto, es también influenciada por su
Equipos de Respuestas de Incidentes de Se- condición de potencia en ascensión y por las
guridad Informática (CSIRTs, en inglés) y de contradicciones que de eso transcurren: hay
investigación científica. una tentativa por parte del país de equilibrar
Además de los acuerdos bilaterales, Brasil sus aspiraciones de jugar un papel más amplio
busca aún exportar para sus vecinos el apren- en la política internacional (particularmente
dizaje con la actuación del CDCiber en la se- en la seguridad), al mismo tiempo en que hay
guridad de los Juegos Olímpicos de Rio de Ja- limitaciones significativas a su capacidad de
neiro y de la Copa del Mundo de Fútbol. Por actuar en el exterior (Abdenur 2014).
otra parte, el establecimiento de la Escuela de La estrategia brasileña para la cibersegu-
Defensa Suramericana (ESUDE) ha sido visto ridad y gobernanza de Internet, tiene signifi-
como una oportunidad para la ampliación de cativas contradicciones que resultan en gran
la colaboración con defensa cibernética en la parte de problemas institucionales y admi-
región (Abdenur 2014; Ministério da Defesa nistrativos de sus políticas y de la adopción
2016b). Sin embargo, para que las iniciativas de prioridades equivocadas. Una división ins-
de cooperación e integración regional en Lati- titucional como la establecida en la política
noamérica sean exitosas, es relevante que Bra- brasileña y la falta de principios claros en la
sil busque acercarse a sus vecinos, en particu- estrategia puede llevar a posiciones y actitudes
lar de los países miembros de UNASUR, a fin contradictorias, como bien señala el caso de
de construir una visión compartida acerca de la vigilancia de la ABIN y del CDCiber so-
bre la población brasileña en ocasión de las
4 Sin embargo, en el caso de los BRICS, la cooperación pare- protestas de 2013, en total contrapunto a las
ce más costosa: paralizada desde 2015, la construcción de un
cabo submarino alternativo fuera del occidente está siendo
duras críticas hechas por la presidente brasi-
continuada por la China (Lee (2017). leña al espionaje estadounidense. Las incohe-

26

URVIO 20 • 2017 • pp. 16-30


La política brasileña de ciberseguridad como estrategia de liderazgo regional

rencias entre la política interna y la posición iniciativas de ciberseguridad en el país y en


internacional de Brasil, pueden generar tres cooperación con sus vecinos sean más cohe-
efectos: afectar significativamente la posición rentes. Investigaciones futuras en el área de
que el país viene intentando intenta construir ciberseguridad, deben considerar no apenas
internacionalmente para sí en la agenda de esfuerzos en ese sentido, como también las
gobernanza de Internet, debilitar los esfuer- iniciativas de cooperación regional e interna-
zos existentes de integración y cooperación cional del país en materia de ciberseguridad,
regional en Latinoamérica, y dejar su política así como la participación del sector privado
de ciberseguridad más susceptible a cambios tanto en la estrategia nacional cuanto en la
políticos internos y externos. construcción de un papel global más prota-
Tras los cambios políticos que resulta- gonista para el país.
ron de la destitución de la presidente Dilma
Rousseff, hubo esfuerzos para reestructurar el
sector de inteligencia bajo la coordinación del Bibliografía
nuevo GSI-PR. La Estrategia de Ciberseguri-
dad esta mantenida bajo la nueva coordina- Abdenur, Adriana. 2014. “Brazil and Cyber-
ción del órgano, mientras que la política de security in the Aftermath of the Snowden
defensa debe pasar por un proceso de revisión Revelations”. En International Security: a
periódica en lo cual, al que todo indica, la ci- European-South American Dialogue, 229-
berseguridad debe mantener su importancia 283. Río de Janeiro: Konrad-Adenauer-
estratégica (Ministério da Defesa 2016a). Asi- Stiftung.
mismo, en noviembre de 2016, el GSI-PR y Ablon, Lillian, Martin C. Libicki y Andrea A.
el Ministerio de la Defensa anunciaran estar Golay. 2014. Markets for Cybercrime Tools
en vías de construir una estrategia conjunta and Stolen Data: Hackers’ Bazaar. Santa
de cooperación interministerial para la segu- Mónica: RAND.
ridad y defensa, en la cual la agenda ciberné- Alden, Chris, Sally Morphet y Marcos Anto-
tica es considerada una de las prioridades. No nio Vieira. 2010. The South in World Poli-
hay indicativos de cambios sustantivos en la tics. Basingstoke: Palgrave Macmillan.
arquitectura institucional de la ciberseguridad Artigo 19. 2016. Brasil: Análise da Estratégia
en el gobierno al corto y mediano plazos y la de Cibersegurança. São Paulo: Artigo.
tendencia es su manutención, con todos los Balzacq, Thierry. 2011. “A theory of securi-
problemas de atribución que la acompañan. tization: origins, core assumptions, and
Es deseable que Brasil desarrolle una polí- variants”. En Securitization theory: how se-
tica de ciberseguridad más coherente con los curity problems emerge and dissolve. Nueva
problemas de seguridad que enfrenta y que York: Routledge.
esté más atenta al escenario regional, y que se Barnard-Wills, David, y Debi Ashenden.
coopere con el sector privado para reducir los 2012. “Securing Virtual Space: Cyber
costos del cibercrimen no solo para las em- War, Cyber Terror and Risk”. Space and
presas, también para el usuario de Internet. Culture: 110-123.
Superar la fragmentación en su arquitectu- Bendrath, Ralf, Johan Eriksson, e Giampero
ra institucional es fundamental para que las Giacomello. 2007. “From ‘cyberterror-

27

URVIO 20 • 2017 • pp. 16-30


Luisa Cruz Lobato

ism’ to ‘cyberwar’, back and forth: How Day, Ronald E. 2001. The Modern Invention
the United States securitized cyberspace”. of Information: Discourse, History and Pow-
International Relations and Security in the er. Carbondale: Southern Illinois Univer-
Digital Age, J. Eriksson y G. Giacomello, sity Press.
57-82. Nueva York: Routledge. Decreto nº4.829/2003, de 3 de setembro, dis-
Betz, David J., y Tim Stevens. 2013. “Analog- põe sobre a criação do Comitê Gestor da
ical reasoning and cyber security”. Security Internet no Brasil - CGI.br, sobre o mo-
Dialogue: 147-164. delo de governança da Internet no Brasil
BID (Banco Interamericano de Desarrollo). e dá outras providências (D.O.U de 4 de
2016.  “Ciberseguridad: ¿Estamos prepa- setembro de 2003).
rados en América Latina y el Caribe?”, Decreto nº3.505/2000, de 13 de junho, insti-
https://publications.iadb.org/handle/ tui a política de segurança da informação
11319/7449?locale-attribute=es&. nos órgãos e entidades da Administração
Brasil. 2015. Estratégia de segurança da infor- Pública Federal (D.O.U de 14 de junho
mação e comunicações e de segurança ciberné- de 2000).
tica da administração pública federal 2015- Deibert, Ronald J. 2013. Black Code: inside
2018. Brasilia: Presidência da República. the battle for cyberspace. Oxford: Signal.
________. 2012. Política Cibernética de Defe- ________. 2011 “Tracking the emerging
sa. Brasilia: Ministério da Defesa. arms race in cyberspace”. Bulletin of the
________. 2008. Estratégia Nacional de Defe- Atomic Scientists 67 (1): 1-8.
sa. Brasilia: Ministério da Defesa. Deibert, Ronald J., y Rafal Rohozinski. 2010.
Buzan, Barry, Ole Waever, y Jaap de Wilde. “Risking Security: Policies and Paradoxes
1998. Security: a New Framework for Anal- of Cyberspace Security.” International Po-
ysis. Londres: Lynne Rienner Publishers. litical Sociology: 15-32.
Castells, Manuel. 2010. The rise of the network DeNardis, Laura, y Francesca Musiani. 2016.
society. Malden: Blackwell. “Governance by infrastructure”. En The
Cruz Júnior, Samuel Souza da. 2013. A Segu- turn to infrastructure in Internet governan-
rança e Defesa Cibernética no Brasil e uma ce, 3-24. Londres: Palgrave MacMillan.
Revisão das Estratégias dos Estados Unidos, DeNardis, Laura. 2009. Protocol Politics:
Rússia e Índia para o Espaço Virtual. Río de The Globalization of Internet Governance.
Janeiro: IPEA. Cambridge: MIT Press.
CSIS. 2010. Cybersecurity two years later: a DeNardis, Laura, y Mark Raymond. 2013.
report of the CSIS Commission on Cyberse- “Thinking Clearly about Multistakeholder
curity for the 44th Presidency. Washington Internet Governance”. Eighth Annual Gi-
DC: Center for Strategic and Internation- gaNet Symposium, 21 de Octubre.
al Studies. Diniz, Gustavo, Robert Muggah y Misha
CSIS. 2008. “Securing Cyberspace for the Glenny. 2014. “Deconstructing cyber se-
44th Presidency: A Report of the CSIS curity in Brazil: Threats and responses”.
Commission on Cybersecurity for the 44th Strategic Paper 11: 3-32.
Presidency”. Center for Strategic and Inter- Dunn Cavelty, Myriam. 2012. “The Milita-
national Studies, Washington DC, 90. risation of Cyberspace: Why Less May Be

28

URVIO 20 • 2017 • pp. 16-30


La política brasileña de ciberseguridad como estrategia de liderazgo regional

Better”. 4th International Conference on documentos de defesa”, http://www.defe-


Cyber Conflicts, 141-153. sa.gov.br/noticias/24840-jungmann-apre-
________. 2016. “Cyber-security and private senta-ao-presidente-temer-a-revisao-dos-
actors.” Em Routledge Handbook of Private documentos-da-defesa.
Security Studies, Abrahansen, Rita y Anna Hansen, Lene., y Helen Nissenbaum. 2009.
Leander. eds. Nueva York: Routledge. “Digital Disaster, Cyber Security, and the
________. 2008. Cyber-Security and Threat Copenhagen School”. International Stud-
Politics: US Efforts to Secure the Informa- ies Quarterly: 1155–1175.
tion Age . London: Routledge. Internet World Stats. 2016. “Internet usa-
________. 2015. “The Normalization of Cy- ge and population in South America”,
ber-International Relations.” Em Strategic http://www.internetworldstats.com/
Trends 2015: Key Developments in Global stats15.htm.
Affairs. CSS. Justribó, Candela. 2014. “Ciberdefensa: una
Dunn Cavelty, Myriam., y Mark Daniel visión desde la UNASUR”, http://www.
Jaeger. 2015. “(In)visible Ghosts in the congresos.unlp.edu.ar/index.php/CRRII/
Machine and the Powers that Bind: The CRRIIVII/paper/view/1849/422.
Relational Securitization of Anonymous”. Keohane, Robert., y Joseph Nye. 1998. “Pow-
International Political Sociology: 176-194. er and Interdependence in the Informa-
Dutton, William H. 2015. “Multistakeholder tion Age”. Foreign Affairs 77 (5): 81-94.
Internet governance?”. Background Paper: Lee, Stacia. 2017. “The Cybersecurity Impli-
Digital Dividends. cations of Chinese Undersea Cable Invest-
Epstein, Dmitry, Christian Katzenbach, y ment”. The Henry M. Jackson School of In-
Francesca Musiani. 2016. “Doing inter- ternational Studies.
net governance: practices, controversies, Lopes, Gills. 2013. “Securitizando o cibe-
infrastructures, and institutions”. Internet respaço: um estudo comparativo sobre a
Policy Review. defesa cibernética em sete países”. 4º En-
Eriksson, Johan, y Giampero Giacomello. contro Nacional da ABRI. Belo Horizonte.
2009. “Who Controls the Internet? Be- Maciel, Marília Ferreira, y Carlos Affonso Pe-
yond the Obstinacy or Obsolescence of reira de Souza. 2011. “Multi-stakeholder
the State”. International Studies Review, participation on Internet governance: An
205-230. analysis from a developing country, civil
Flyverbom, Mikkel. 2016. “Disclosing and society perspective”. Association for Pro-
concealing: internet governance, informa- gressive Communications.
tion control and the management of vis- Maciel, Marilia Ferreira, Nicolo Zingales, y Da-
ibility”. Internet Policy Review, 30 de sep- niel Fink. 2015. “NoC Internet Governance
tiembre. Case Studies Series: The Global Multistake-
Fontenelle, Alexandre S. 2012. “O Espaço Ci- holder Meeting on the Future of Internet
bernético na Agenda Internacional”. ECE- Governance (NETmundial) ”. SSRN.
ME, XI Ciclo de Estudos Estratégicos. Mandarino Junior, Raphael, y Claudia Canon-
Gonzaga, Alexandre. 2016. “Jungmann apre- gia. 2010. Livro Verde: Segurança Cibernética
senta ao presidente Temer a revisão dos no Brasil. Brasília: GSIPR/SE/DSIC.

29

URVIO 20 • 2017 • pp. 16-30


Luisa Cruz Lobato

Ministério da Defesa. 2016a. “Defesa, MRE Nissenbaum, Helen. 2005. “Where Com-
e GSI aproximam agendas internacionais puter Security Meets National Security.”
e criam mecanismo de coordenação”, Ethics and Information Technology, 61-73.
http://www.defesa.gov.br/noticias/26193- Nye, Joseph. 2004. Power in a global infor-
defesa-mre-e-gsi-aproximam-agendas- mation age: from realism to globalization.
internacionais-e-criam-mecanismo-de- Nueva York: Routledge.
coordenacao. Oppermann, Daniel. 2014. “Internet gover-
________. 2016b. “XII CDMA: Ministro nance and cyber security in Brazil”. En
Jungmann defende cooperação regional International Security: a European-South
nas fronteiras”, http://www.defesa.gov.br/ American Dialogue, 167-182. Río de Ja-
noticias/25195-xii-cmda-ministro-jug- neiro: Konrad-Adenauer-Stiftung.
mann-defende-cooperacao-regional-nas- Portal Brasil. 2015. “Forças Armadas vão mo-
fronteiras. nitorar redes de Internet na Rio 2016”,
Mueller, Milton, Andreas Schmidt, y Bren- http://www.brasil.gov.br/defesa-e-segu-
den Kuerbis. 2013. “Internet Security and ranca/2015/09/forcas-armadas-vao-moni-
Networked Governance in International torar-redes-de-internet-na-rio-2016.
Relations”. International Studies Review, Rid, Thomas. 2012. “Cyber War Will Not
86–104. Take Place”. Journal of Strategic Studies
Mueller, Milton. 2010. Networks and States: 35(1).
The Global Politics of Internet Governance. Stuenkel, Oliver. 2015. India-Brazil-South Af-
Cambridge: MIT Press. rica Dialogue Forum (IBSA): The Rise of the
Mueller, Milton, y Hans Klein. 2014. “So- Global South? Londres: Routledge.
vereignty, National Security, and Internet Van Eeten, Michel JG., y Milton Mueller.
Governance: Proceedings of a Workshop”. 2012. “Where is the governance in Inter-
Syracuse University: Georgia Institute of net governance?”. New Media & Society:
Technology School of Public Policy. 720-736.
Muggah, Robert, y Thompson Nathan. 2015. WSIS. 2005. “Tunis Agenda for the In-
“Brazil’s Cybercrime Problem”. Foreign formation Society, WSIS-05/TUNIS/
Affairs. DOC/6(Rev.1)-E.”, http://www.itu.int/
NATO. 2016. “NATO Cyber Defen- net/wsis/docs2/tunis/off/6rev1.html.
se Fact Sheet”, http://www.nato. Zakaria, Fareed. 2008. The Post-American World.
int/nato_static_fl2014/assets/pdf/ Nova York: W. W. Norton & Company.
pdf_2016_07/20160627_1607-factsheet-
cyber-defence-eng.pdf.

30

URVIO 20 • 2017 • pp. 16-30


URVIO, Revista Latinoamericana de Estudios de Seguridad, No. 20, Quito, junio 2017, pp. 31-45
RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
DOI: http://dx.doi.org/10.17141/urvio.20.2017.2571

Ciberdefensa y ciberseguridad, más allá


del mundo virtual: modelo ecuatoriano
de gobernanza en ciberdefensa
Cyber-defense and cybersecurity, beyond the
virtual world: Ecuadorian model of
cyber-defense governance
Robert Vargas Borbúa1, Luis Recalde Herrera2,
Rolando P. Reyes Ch.3
Fecha de recepción: 11 de febrero de 2017
Fecha de aceptación: 19 de abril de 2017

Resumen

La ciberdefensa y ciberseguridad se han convertido en áreas claves de los estudios estratégicos. Su desarrollo
actual coincide con el advenimiento de la sociedad de la información, las redes entre computadoras y el fe-
nómeno “Internet”, cuya expansión ha configurado la quinta dimensión de la guerra moderna y ha afectado
sensiblemente la vida cotidiana de los diversos actores en el mundo global. De hecho, su estudio se convierte
en una tarea obligada para la conducción político-estratégica de la defensa de las naciones. En el Ecuador, di-
chas temáticas (ampliamente discutidas) se han focalizado en una dimensión pragmática. El presente artículo,
tras un examen analítico-conceptual de la seguridad y defensa en el ciberespacio, propone la configuración
de un modelo local de gobernanza en ciberdefensa, inscrito en la normativa vigente. Los hallazgos muestran
que la reflexión local es aún incipiente y se requieren esfuerzos interagenciales para su institucionalización.

Palabras clave: conducción de la defensa; Ecuador; estudios estratégicos; modelo de gobernanza.

Abstract

Cyber-defense and cybersecurity have become key areas of strategic studies. Its current development coincides
with the advent of the information society, the networks between computers and the phenomenon “Inter-

1 Director del Centro de Investigación Científica y Tecnológica del Ejército (CICTE) en la Universidad de las Fuerzas
Armadas (ESPE). Teniente Coronel de Estado Mayor del Ejército del Ecuador. Coordinador de la Maestría en Estrate-
gia Militar Terrestre en la Academia de Guerra del Ejército. Master en Gestión de las Comunicaciones y Tecnologías de
la Información, en la Escuela Politécnica Nacional, Quito-Ecuador. Master en Telemática, en la Universidad Politécnica
de Cataluña, España. Correo: rbvargas@espe.edu.ec
2 Docente investigador del Departamento de Seguridad y Defensa de la Universidad de las Fuerzas Armadas ESPE. Ma-
yor en Servicio Pasivo, Ingeniero Electrónico en Telecomunicaciones. Magister en Evaluación y Auditoría de Sistemas.
Master en Administración de Empresas. Correo: llrecalde@espe.edu.ec
3 Investigador del Centro de Investigación Científica y Tecnológica del Ejército (CICTE) en la Universidad de las Fuer-
zas Armadas (ESPE). Coordinó la Jefatura de la Unidad de Tecnologías de la Información del Instituto de Seguridad
Social de Fuerzas Armadas. Master en Electrónica con mención en Redes y Telecomunicaciones. Master en Software
y Sistemas. Estudiante de doctorado en Software, Sistemas y Computación por la Universidad Politécnica de Madrid.
Correo: rpreyes1@espe.edu.ec

31

URVIO, Revista Latinoamericana de Estudios de Seguridad


No. 20 - Quito, junio 2017 - pp.31-45 - © FLACSO Sede Ecuador ISSN: 1390-4299
Robert Vargas Borbúa, Luis Recalde Herrera, Rolando P. Reyes Ch.

net” whose expansion has shaped the fifth dimension de confianza, de estar libre de riesgos y/o ame-
of modern war and has significantly affected the daily
nazas, peligros y daños. Es un logro colecti-
life of the various actors in the global world. Indeed, its
study becomes a task forced for the political-strategic vo, imprescindible para garantizar la libertad
conduct of the defense of the nations. In Ecuador these individual (Vargas 2008). De manera com-
themes (widely discussed) have focused on a pragmatic plementaria, defensa comprende las medidas
dimension. This article, after an analytical-conceptual
consideration of security and defense in cyberspace, (militares o no) que permiten resguardarnos
proposes the configuration of a local model of gover- de tales riesgos, amenazas, peligros y daños;
nance in cyber-defense, inscribed in the current legis- por lo que estar o sentirse seguro implica no
lation. The findings show that local reflection is still
incipient and interagency efforts are required for its solo protección y conservación, sino también
institutionalization. una capacidad de respuesta.
Se afirma que la estructura social y política
Keywords: conduction of defense; Ecuador; gover-
nance model; strategic studies. del estado-nación actual es una respuesta a la
seguridad, que necesariamente implica estar
en condiciones de defenderse de amenazas,
Antecedentes riesgos y peligros. Por ello, seguridad y defensa
son inherentes a la supervivencia y desarrollo
Después de los ataques terroristas en Francia, del hombre y la sociedad. En suma, el desa-
París se militarizó. Se sabía que podían existir rrollo de un Estado está íntimamente ligado
más terroristas en su territorio. Los miembros a su condición de seguridad y a las acciones
de las fuerzas armadas, policía y otros servicios que se ejecuten para mantener esa condición,
de seguridad, coparon las calles para proteger es decir, su capacidad de defensa (De Vergara
a sus conciudadanos, pues tenían que definir 2009). Por ende, el conflicto, en sus variadas
quién era el enemigo, quién podría participar formas, también es inherente a la historia de la
directamente, quién podría proveer aloja- humanidad (Feliu 2013).
miento, abrigo o comida, quién pudo coor- Existe una relación compleja de interde-
dinar los atentados y distribuir propaganda, pendencia entre seguridad, defensa y desa-
entre otros. En este contexto, saber quién es rrollo (Díaz 2005). La intensidad de tal in-
combatiente y quién no, era difícil y ambiguo. terdependencia ha sido matizada fuertemente
Por ello, las concepciones tradicionales de se- por la influencia de diferentes intereses y per-
guridad, defensa, seguridad externa, seguridad cepciones, relaciones de poder o por intereses
interna, seguridad multidimensional, seguri- geopolíticos y estratégicos dadas en el tiem-
dad humana y otros, no solo que se traslapan, po, y desarrollos tecnológicos de la humani-
sino que se refuerzan y contraponen, abriendo dad. Justamente, en la actualidad, cuando el
la posibilidad a nuevas miradas teóricas y epis- desarrollo de las tecnologías de información
temológicas de la seguridad y la defensa, que y comunicaciones (TIC) empiezan a transfor-
sean capaces de dar cuenta del comportamien- mar la vida humana y sus estructuras sociales
to de las amenazas y sus nuevas lógicas. y políticas (Fridman 2013), la política nacio-
El concepto de seguridad, del latín securi- nal e internacional (Nye Jr. y Welch 2013),
tas (Real Académica Española s.f.), inscribe incluyendo las consideraciones de seguridad y
varios sentidos y componentes, pero su con- defensa. La Internet, las redes de telecomuni-
notación rectora se relaciona con la condición caciones, las computadoras, el software, el uso

32

URVIO 20 • 2017 • pp. 31-45


Ciberdefensa y ciberseguridad, más allá del mundo virtual: Modelo ecuatoriano de gobernanza en ciberdefensa

de las redes sociales, la interacción de las per- (10 equipos por persona) y una afectación
sonas y las máquinas y las actuaciones que de a la economía mundial en más del 10% del
estas se derivan, han impulsado a la creación producto interno bruto (PIB) mundial (Klim-
un escenario virtual denominado ciberespa- burg 2012, 33). Esto explica el por qué de las
cio (ISO/IEC27032 2012) que modifican las economías de los estados, de las compañías
acepciones de seguridad y defensa (Govern- y de los propios individuos, dependen del
ment of Canada 2010, 2). ciberespacio (Government of Canada 2010,
En el ciberespacio, más de 1,7 mil millo- 2). Alvin y Heidi Toffler (1981, 18) puntua-
nes de personas están unidas intercambiando lizaron que “nuestro modo de guerrear, refleja
ideas y servicios. A diario se envían 294 mil nuestro modo de ganar dinero”. En resonan-
millones de correos electrónicos, se generan cia, podríamos afirmar que si la economía y
168 millones de DVDs de información, 22 el bienestar están directamente relacionados
millones de horas de TV y películas a través de con el mercado digital o el manejo de la infor-
Netflix4, y 864.000 horas de vídeos se suben mación en el ciberespacio, nuestra seguridad
a Youtube5 (Klimburg 2012, 33). Existen 31 y defensa deben estar también ligadas, cada
millones de cuentas en Skype6 (27 min/con- vez más, al propio ciberespacio. Es decir, que
versación) (Klimburg 2012, 33). La telefonía las acciones para defendernos de riesgos, ame-
móvil ha penetrado en el 85% de la población nazas, peligros y daños virtuales, deben estar
mundial, el tráfico de mensajes por telefonía también orientadas a darnos confianza y certe-
móvil genera $ 812.000 /min. Más del 20% za, tanto en el mundo real como en el virtual.
de la población global actúa en redes sociales. La seguridad del ciberespacio no solo cons-
De hecho, dos tercios de usuarios de Internet tituye una necesidad individual o propia de las
buscan productos y hacen negocios en línea compañías, sino que también es un asunto de
y 2,5 mil millones de ciudadanos usan pago seguridad y soberanía nacional que influye en
electrónico seguro (Klimburg 2012, 33). De la gobernanza nacional (Choucri 2013), en la
su parte, las industrias cada vez utilizan más política nacional e internacional en diferentes
computadoras, sistemas operativos comunes, grados (Nye Jr. y Welch 2013), en la integri-
aplicaciones y protocolos de redes para redu- dad de la economía y en la protección de la
cir costos, mejorar la eficiencia y monitorear información de sus ciudadanos (Government
procesos. of Canada 2010). El Estado y sus instancias re-
Para el año 2020, se estima que la pobla- gionales deben afrontar el reto de la seguridad
ción mundial con acceso a Internet será de 5 y defensa del ciberespacio, así como proteger y
mil millones (60% en línea), habrá aproxi- garantizar el acceso, uso y contenidos a la socie-
madamente 50 mil millones de dispositivos dad civil en el ámbito virtual, siendo conscien-
tes de su repercusión local, nacional y global.
4 Empresa comercial estadounidense de entretenimiento
que proporciona mediante tarifa plana mensual streaming
El académico australiano James Der De-
(flujo) multimedia (principalmente, películas y series de te- rian (2009) advierte cómo estas nuevas prác-
levisión) bajo demanda por Internet. ticas tecnológicas en el ciberespacio median y
5 Sitio web en el cual los usuarios pueden subir y compartir
dominan las relaciones entre Estados y otros
vídeos.
6 Software que permite comunicaciones de texto, voz y ví-
actores del mundo internacional. De hecho,
deo sobre Internet (VoIP). dotan de una nueva materialidad a las rela-

33

URVIO 20 • 2017 • pp. 31-45


Robert Vargas Borbúa, Luis Recalde Herrera, Rolando P. Reyes Ch.

ciones de poder, por lo cual urge considerar e indefinidos aún) pueden generarse desde el
factores asociados tales como: la simulación, mundo virtual. De acuerdo a Feenberg (Feen-
la vigilancia y la velocidad, que exigen evaluar berg 2009, 77-83), las TIC tienen la habilidad
las implicaciones de lo que él denomina como de reunir a personas alrededor de redes (por su
las nuevas tecno-deidades (Der Derian 2009, contexto colectivo), enrolando cada vez indivi-
45). Para ganar claridad expositiva, esta re- duos y despoblando ciudades sin importar el
volución en el tratamiento de la información área geográfica, lo que contribuye a crear ambi-
ha marcado nuevos ritmos en el balance del güedad en el conflicto y sus implicaciones. Esta
poder en el mundo entre individuos, orga- es la razón por la que muchos países han enten-
nizaciones públicas y privadas, y los Estados, dido este fenómeno, definiendo al ciberespacio
pero a la par ha generado competencia por su de distintas maneras: como un concepto orien-
control, aprovechamiento y predominio. tado a ser una prioridad dentro de su estrate-
Muchos casos nos permiten advertir su gia en el desarrollo nacional (Presidencia del
presencia y consecuencias. Durante la deno- Gobierno de España 2013), como un nuevo
minada “Primavera árabe”, las redes sociales dominio de la guerra (The Economist 2010) o
fusionaron diversas ideas que produjeron la como un nuevo campo de batalla sin fronteras
participación de varias comunidades en actos y asimétrico (Caro Bejarano 2011).
disonantes en contra de sus gobiernos (Libia, Por ello, actualmente, para su tratamiento
Egipto, Marruecos, Argelia, Irak, entre otros), y análisis se ha creado una terminología propia.
lo que derivó en cambio de autoridades y en Este es el caso de la ISO/IEC 27032_2013, 7
la guerra misma. Otro caso, fueron las pro- que establece varios términos, entre ellos, ci-
testas del movimiento Zapatista en México, berataque, que se refiere a los “intentos para
que recibieron apoyo y respaldo de personas destruir, exponer, alterar, inhabilitar, robar u
alrededor del mundo, permitiendo a los acti- obtener acceso no autorizado o hacer uso no
vistas comunicarse directamente con millones autorizado de un activo de información” de un
de personas (Feenberg 2009). estado, de sus organizaciones públicas o priva-
Asimismo, las revelaciones de Snowden das, o de sus ciudadanos, en beneficio del ata-
permitieron confirmar que la información cante, que a su vez puede ser un Estado, una
secreta de los Estados y/o la información con- organización o simplemente un individuo.
fidencial de individuos, es recopilada y alma- Asimismo, se establece el término ciberseguri-
cenada, con el fin de obtener ventajas políticas dad con dos acepciones diferentes. La primera,
y económicas, lo que evidencia la legitimación desde un ámbito más estratégico, en la que se
paulatina de la inteligencia como antidiplo- identifica la condición de un ciberespacio libre
macia (Cepik 2003). Los ataques virtuales de amenazas, peligros y daños, así como el nivel
de individuos o grupos dirigidos a objetivos de riesgo al que están expuestos sus organiza-
nacionales, han producido grandes pérdidas ciones y ciudadanos; y la segunda, más operati-
económicas (Klimburg 2012) o la paraliza- va, trata de preservar la confidencialidad, inte-
ción del país en sí mismo, como lo sucedido gridad y disponibilidad de la información en el
en Estonia en el 2007. ciberespacio, entre otros atributos.
Los eventos anteriormente nombrados,
nos demuestran que los conflictos (inciertos 7 Estándar internacional para ciberseguridad.

34

URVIO 20 • 2017 • pp. 31-45


Ciberdefensa y ciberseguridad, más allá del mundo virtual: Modelo ecuatoriano de gobernanza en ciberdefensa

Finalmente, se establece el término ciberde- nal de Ciberdefensa y la publicación de su


fensa, que se orienta a las acciones de un Estado Plan Nacional para la protección de Infraes-
para proteger y controlar las amenazas, peligros tructuras de información (NPIIP) en el 2011
o riesgos de naturaleza cibernética, con el fin (Acosta 2009); (2) España, que ha creado un
de permitir el uso del ciberespacio con norma- Centro y un Plan Nacional de Protección de
lidad, bajo la protección de los derechos, liber- las Infraestructuras Críticas en el 2011 y tam-
tades y garantías de los ciudadanos, en apoyo a bién un Mando Conjunto de Ciberdefensa
la defensa de la soberanía y la integridad terri- en el 2013 (Acosta 2009); y (3) Francia, que
torial; sin soslayar que en los nuevos escenarios ha creado una Agencia de Seguridad para las
que plantea el ciberespacio, pueden incidir en Redes e Información (ANSSI) y una Estrate-
el momento de trazar rutas estratégicas plausi- gia de Defensa y Seguridad de los Sistemas de
bles para el cumplimiento de las diversas mi- información en el 2011 (Acosta 2009). Algu-
siones militares de ciberdefensa (Virilio 1995). nos países en Latinoamérica no han sido la
No cabe duda que a futuro los Estados serán excepción, pues han realizado esfuerzos para
los encargados de decidir en el ámbito de la aportar a su estrategia en ciberdefensa y ci-
ciberdefensa, llegando a definir si un ataque berseguridad. Algunos ejemplos son: (1) Co-
virtual a un individuo u organización pública lombia, que ha creado el grupo de inteligencia
o privada puede comprometer el desarrollo y la para análisis del ciberespacio en el 2005, el
supervivencia de la nación. Por ello, considera- colCERT en 2009 y la Estrategia Integral para
mos que la ciberseguridad y ciberdefensa han Ciberseguridad y Ciberdefensa CONPES en el
evolucionado de ser temas netamente técnicos, 2011 (Acosta 2009) (Ministerio de Defen-
para convertirse en una capacidad estratégica sa Nacional de Colombia 2009); y (2) Perú,
clave en la conducción de un Estado dentro que ha creado la Coordinación de respuesta de
de los diversos niveles de decisión o niveles in- Emergencia de Redes Teleinformáticas de Admi-
ternacionales cuando se habla de proyectos de nistración Pública peCERT en 2009 y la Polí-
ciberseguridad regional (Samper 2015). tica y Estrategia Nacional de Ciberseguridad y
Ciberdefensa en el 2013 (Acosta 2009).
Las organizaciones internacionales no se
Problemática de ciberdefensa y han quedado atrás. También se han esforza-
ciberseguridad en el mundo do de dotar con modelos o estrategias para la
afrontar las amenazas de ciberdefensa y ciber-
Como se mencionó anteriormente, los Esta- seguridad a los Estados. Han publicado varios
dos, organizaciones regionales y órganos de documentos o estándares, como la Guía de la
seguridad y defensa, han empezado a realizar ciberseguridad para los países en desarrollo (ITU
un cambio en su estrategia con el fin de lograr 2007) o el National Cybersecurity Strategy Gui-
enfrentar las amenazas en el ciberespacio o al de (ITU 2011).8 Ambos son modelos de re-
menos disminuir su impacto. Los ejemplos de ferencia basados en la valoración de activos,
acciones en cada país son innumerables, en-
tre los que podemos citar: (1) Alemania, con 8 Organismo especializado en telecomunicaciones de la Or-
ganización de las Naciones Unidas (ONU), encargado de
el lanzamiento de su Estrategia de Seguridad regular las telecomunicaciones a nivel internacional entre las
Cibernética, la creación de su Centro Nacio- distintas administraciones y empresas operadoras.

35

URVIO 20 • 2017 • pp. 31-45


Robert Vargas Borbúa, Luis Recalde Herrera, Rolando P. Reyes Ch.

capacidades, necesidades, amenazas y riesgos que permita controlar la seguridad de la infor-


en sectores públicos y privados del Estado mación en los procesos, sistemas e infraestruc-
para construir y ejecutar una estrategia de ci- turas que depende el Estado para su economía
berseguridad nacional. No podemos dejar de y desarrollo.
hablar de entidades de estandarización como
la Organización Internacional de Normaliza-
ción (ISO)9, que con sus Sistemas de Gestión de Problemática de ciberdefensa y
Seguridad de la Información (SGSI) contenidas ciberseguridad en el Ecuador
en la ISO/IEC 27000, Tecnologías para la segu-
ridad de la Información y Técnicas de Seguridad En Ecuador, el acceso al internet ha registrado
pretende dar una propuesta más orientada a un elevado incremento durante los últimos 5
los aspectos específicos de seguridad en una años. Por ejemplo, los datos muestran que en
entidad u organización (ISO 2012). el año 2012 la población ecuatoriana alcan-
A pesar de todas estas propuestas, tanto zaba el 22,5% y que en el 2015 se alcanzó el
países desarrollados como no desarrollados no 32,8%, según estadísticas del Instituto Nacio-
han logrado adaptarse completamente a estos nal de Estadísticas y Censo (INEC 2016). Es-
modelos. La razón es simple. Cada país posee tos valores son palpables, cuando observamos
diferentes capacidades, presupuestos, activos, que las organizaciones financieras y comer-
infraestructura, gestión política, que de algu- ciales (ej. bancos, industrias, turismo, entre
na manera no se adaptan adecuadamente a los otros) han aumentado sus servicios en línea
modelos propuestos, quedando como simples (ej. banca electrónica, transacciones electróni-
referencias no aplicables. cas, entre otros). Incluso, en las entidades pú-
Al respecto, en Ecuador (al igual que otros blicas han automatizado sus servicios (ej. pago
países) se evidencia la necesidad de implemen- predial, pago de impuestos, entre otros) y han
tar esta capacidad estratégica, lo que evidencia aumentado la oferta de servicios y productos
la oportunidad de establecer un modelo local por Internet (ej. facturación electrónica, sitios
y propio de gobernanza para la seguridad y de compras, entre otros).
defensa en el ciberespacio. Se alude al con- Analizando el incremento mencionado,
cepto de gobernanza debido a que la inserción suponemos que podría deberse a varios mo-
de la sociedad de la información en Ecuador tivos, tales como: (1) la creación del plan de
ha sido muy rápida en esta última década, gobierno electrónico 2014-2017 (COSEDE
integrando las nuevas tecnologías en todas 2014), (2) el incremento de controles de ca-
su actividades e infraestructuras críticas, au- lidad a las empresas que prestan servicios de
mentando la dependencia de sus ciudadanos y internet por la extinta Supertel10 (Delgado
del Estado a los sistemas de información y las 2014), (3) la creación de redes comunitarias
redes -con alcance global-. Por esta razón, se en zonas rurales (Ministerio Coordinador de
exige una mirada estratégica para plantear un Seguridad 2014), (4) las políticas de Gobierno
modelo de intervención, gestión y evaluación para la transformación productiva y el desa-
rrollo del Ecuador, entre otros. Es importante
9 Organización para la creación de estándares internacio-
nales compuesta por diversas organizaciones nacionales de
estandarización. 10 Superintendencia de Telecomunicaciones.

36

URVIO 20 • 2017 • pp. 31-45


Ciberdefensa y ciberseguridad, más allá del mundo virtual: Modelo ecuatoriano de gobernanza en ciberdefensa

recalcar que para el año 2015, el Ecuador se Estrategia propia de ciberseguridad


ubicó en el puesto 82 de 148 economías que y ciberdefensa
aprovechan las TIC para la transformación
productiva, desarrollo económico y bienestar El Gobierno ecuatoriano, en su esfuerzo por
de su población, superando a Argentina (100), minimizar estos problemas, tomó algunas de-
país que ha sido un referente en avances TIC cisiones de tipo político-coyuntural Por ejem-
en América Latina en los últimos años (El Te- plo, conformó un Centro de Operaciones Estra-
légrafo 2014). tégico Tecnológico12 que operó desde las 12AM
Esta innegable adopción de tecnologías del 4 de noviembre hasta las 21PM del 5 de
ha devenido en desarrollo y, a su vez, en pro- noviembre de 2013, con el fin de realizar un
blemas de ciberseguridad. Al menos en Ecua- monitoreo de ataques informáticos sobre los
dor, las estadísticas referentes a violaciones a equipos de seguridad de varias instituciones
la seguridad han sido en su mayoría dentro públicas (Ministerio Coordinador de Seguri-
del sistema financiero. Un incremento en sus dad 2014). Asimismo, se ejecutaron proyectos
cifras ha convertido a la ciberseguridad en un como: la implementación del Ecucert para el
tema preocupante, especialmente para la ban- tratamiento de los incidentes Informáticos,
ca ecuatoriana. Por ejemplo, en 2014 se regis- iniciado a partir del año 2012.
tró un aumento de 37% de robos a la banca También se promulgaron políticas más
virtual, 14% en tarjetas de crédito y 46% en sustentables, como el Acuerdo Ministerial No.
cajeros electrónicos (Ministerio Coordinador 166, emitido por la Secretaría Nacional de la
de Seguridad 2014). Pero no solo los proble- Administración Pública, que obliga a las insti-
mas han sido en los sistemas de la banca. La tuciones públicas (dependientes de la función
prensa ecuatoriana también ha sido expuesta ejecutiva) a la implementación del Esquema
a varios ataques en sus sitios web que utili- Gubernamental de Seguridad de la Información
zan el “dominio.ec” (El Universo 2009), de (EGSI)13 a partir del año 2013 (Ecuador Uni-
la misma manera, ataques a sitios web del versitario 2012), en dos fases. Además, dispo-
gobierno atribuidos al grupo Anonymous 11 ne el uso obligatorio de las Normas Técnicas
(El Comercio 2012), ataques al sistema infor- Ecuatorianas para la Gestión de Seguridad
mático electoral del Ecuador (Andes 2013), de la Información, las cuales contemplan un
supuestos ataques cibernéticos procedentes conjunto de directrices para viabilizar la im-
de Colombia, Estados Unidos, Rusia, China plementación de la seguridad de la informa-
y Francia sobre cuentas o datos personales de ción en las entidades públicas. No obstante,
ciudadanos ecuatorianos (El Comercio 2016), han sido muy pocas las que han implemen-
así como ataques a twitters y redes sociales de tado en parte el esquema y sus medidas, que
personajes públicos (La República 2014); y dan mediada confianza a los ciudadanos de la
portales web de opinión libre (El Universo administración pública.
2016), entre otros.
12 Proyecto adscrito a la Secretaría de Inteligencia encargan-
do del monitoreo equipos de seguridad de varias institucio-
nes y así detectar posibles ataques informáticos.
11 Seudónimo utilizado mundialmente por diferentes gru- 13 Esquema Gubernamental de Seguridad de la Informa-
pos e individuos para realizar en su nombre. ción (INEN-ISO/IEC 27000/27002).

37

URVIO 20 • 2017 • pp. 31-45


Robert Vargas Borbúa, Luis Recalde Herrera, Rolando P. Reyes Ch.

Paralelamente a lo estipulado en el Plan se tienen consensos y criterios técnico-meto-


Nacional de Seguridad Integral (PNSI) 2014- dológicos en torno al marco de trabajo o es-
2017, la Secretaría de Inteligencia incorpora tándares en los que se apliquen los roles de los
en su Plan Estratégico Institucional 2015-2017 participantes, las metas y los procedimientos
el objetivo de “incrementar los mecanismos de en el uso de tecnologías.
ciberseguridad para los sistemas de comunica- Un estudio previamente realizado por
ción estratégicos del estado y la integridad de Delgado (2014), confirma que “a pesar de
la información” (Inteligencia 2014) . A la par todos los esfuerzos, Ecuador no trabaja en ci-
de estos acontecimientos, el 12 de septiembre berseguridad de manera sistemática con polí-
de 2014, por el Acuerdo Ministerial No. 281 ticas definidas, no tienen un plan de acciones
se crea el Comando de Ciberdefensa dentro de para todas las entidades del país y que todas
las Fuerzas Armadas, con la misión de “pro- las decisiones de qué hacer en ciberseguridad
teger y defender la infraestructura crítica e recaen en el administrador del sitio web”. Esta
información estratégica del Estado” (El Co- afirmación llama la atención respecto de la
mercio 2014) mediante operaciones de pro- necesidad de establecer lineamientos trans-
tección del espacio cibernético, acciones de versales, que permitan al Ecuador trabajar en
prevención, disuasión, explotación y respuesta forma coordinada entre sus diferentes niveles
ante eventuales amenazas, riesgos e incidentes de decisión y en cada uno de sus sectores es-
(Freire 2016). Sin embargo, hasta el momento tratégicos, para hacer frente a este nuevo esce-
no existe un claro registro de la infraestructura nario. En suma, ha limitado la potencial ins-
crítica y, peor aún, de una definición de la titucionalización de una gobernanza nacional
información estratégica. En el mismo año, se en ciberseguridad y ciberdefensa.
anuncia la inclusión de la ciberdefensa como En este contexto, el debate en torno a la
parte del currículo académico de la formación ciberseguridad y ciberdefensa en el Ecuador
militar, sin concretarse hasta el día de hoy (El debe ser enfocado desde los conceptos funda-
Universo 2014). mentales: el Estado, su seguridad, su desarrollo
En esta ambigüedad, cada institución y defensa. Es imprescindible desarrollar una
participante ha asumido diferentes aproxima- estrategia nacional de seguridad que incluya al
ciones o iniciativas basadas no solo en la com- ciberespacio y que agregue valor e influya a to-
plejidad de su infraestructura, la interconecti- dos los niveles de decisión; y estos, a su vez, se
vidad, las aplicaciones y tecnologías asociadas, conecten, de forma matricial, con las normas o
sino también en los recursos que se podrían estándares que son aplicables, con los sectores
manejar en favor de dichas instituciones. En estratégicos involucrados, con el método de
suma, estos esfuerzos para mejorar la ciberse- implementación y con los objetivos de segu-
guridad, ya sean iniciativas puntuales de en- ridad que se van a plantear.
tidades públicas o políticas gubernamentales, Aplicar una estrategia implica su inscrip-
han sido fragmentados, limitados y poco efec- ción de partida en el marco legal rector del país,
tivos, generando vulnerabilidades expuestas y que es la Constitución Política de la República
tácitas. Por lo tanto, a pesar de contar con del Ecuador, cuyos aspectos esenciales estipu-
una normativa legal específica en la materia y la: “garantizar a sus habitantes el derecho a una
con instancias públicas para el efecto, aún no cultura de paz, a la seguridad integral” (Art.3,

38

URVIO 20 • 2017 • pp. 31-45


Ciberdefensa y ciberseguridad, más allá del mundo virtual: Modelo ecuatoriano de gobernanza en ciberdefensa

núm. 8); “el derecho al acceso universal a las sectores estratégicos, el Ministerio de Defen-
tecnologías de información y comunicación” sa Nacional dispondrá a Fuerzas Armadas las
(Art. 16, núm. 16); y “garantizar la seguridad protección de las mismas” (Art. 43).
humana…. prevenir las formas de violencia y No hay que olvidarnos que el cumpli-
discriminación y la comisión de infracciones y miento de la Ley de Seguridad Pública y del
delitos. La planificación y aplicación de estas Estado (2009), el Ministerio Coordinador
políticas se encargará a órganos especializados de Seguridad del Estado, también promul-
en los diferentes niveles de gobierno” (Art. ga el Plan Nacional de Seguridad Integral
393). Posteriormente, analizando los manda- (PNSI) 2014-2017. Este plan se enfoca en
tos -entre otros- recogidos en la Ley de Segu- el ser humano y la naturaleza, garantizando
ridad Pública y del Estado (LSPE) del 2010, los derechos humanos y las libertades de los
la cual “prevé la protección y control de los ecuatorianos y, sobre todo, la soberanía y la
riesgos tecnológicos y científicos, la tecnolo- seguridad nacional, orientación en la cual ya
gía e industria militar” (Art. 2), “es deber del se incluye al ciberespacio. El PNSI apunta a
Estado promover y garantizar la seguridad de la consolidación de un gobierno eficaz y trans-
todos los habitantes, comunidades, pueblos, parente a través de plataformas tecnológicas,
además de la estructura del Estado(…) a fin y el desarrollo de capacidades para proteger a
de coadyuvar al bienestar colectivo, al desarro- sus ciudadanos y sus intereses vitales de ata-
llo integral” (Art. 3) “ante circunstancias de ques virtuales, planteando así el ciberespacio,
inseguridad crítica que pongan en peligro o como nuevo esquema de seguridad frente a las
grave riesgo la gestión de las empresas públi- amenazas asimétricas y globales (transnacio-
cas y privadas responsables de la gestión de los nales e intermésticas). Esta misma Ley, crea el

Tabla 1. Propuesta de conformación del COSEPE


Miembros propuestos para tratar asuntos
Miembros actuales
de ciberseguridad
• Presidente de la República • Ministerio Coordinador de Sectores Estratégicos
• Vicepresidente de la República • Ministro de Telecomunicaciones y Sociedad de la
• Presidente de la Asamblea Nacional Información
• Presidente de la Corte Nacional de Justicia • Ministro de Electricidad y Energía renovables
• Ministro Coordinador de Seguridad • Ministro de Recursos no renovables
• Ministro de Defensa Nacional • Ministro Coordinador de la Política Económica
• Ministro del Interior • Ministro de Justicia, DD.HH y cultos
• Ministro de Relaciones Exteriores • Secretario General de Gestión de Riesgos
• Jefe del Comando Conjunto de las FF.AA. • Ministro Coordinador de Producción empleo y
• Comandante General de Policía • competitividad
• Ministro de Conocimiento y Talento Humano
• Secretario Nacional de Comunicación
• Secretario Nacional de la Administración Pública.
• Agencia de Control y Regulación de las Telecomunica-
ciones
• Proveedores de Telecomunicaciones y de Internet
• Academia

39

URVIO 20 • 2017 • pp. 31-45


Robert Vargas Borbúa, Luis Recalde Herrera, Rolando P. Reyes Ch.

Sistema de Seguridad Pública y del Estado y las TIC es transversal a las organizaciones pú-
estipula la conformación del Consejo de Se- blicas y privadas del Estado; y que las institu-
guridad Pública y del Estado (COSEPE) para ciones citadas en el planteamiento tiene gran
asuntos de Seguridad Nacional. relevancia en la gestión de los sectores estra-
Ahora bien, consideremos como parte de tégicos del país y son los órganos rectores de
nuestro planteamiento que para iniciar una la política pública en sus respectivos ámbitos.
discusión nacional de los temas de ciberse- Sobre la base de una estructura piramidal,
guridad y ciberdefensa, es necesario integrar nuestra sugerencia es que se jerarquice la ges-
al seno del mencionado Consejo (además de tión de la ciberdefensa en tres niveles: nivel
los miembros ya definidos en Ley- primera estratégico, nivel operacional y/o gerencial, y
columna de la Tabla 1) a los representantes nivel táctico y/o técnico, tal como se muestra
de distintas instituciones ecuatorianas (deta- en la figura 1, que corresponde al direcciona-
llado en la segunda columna de la Tabla 1), miento estratégico de la ciberseguridad y la
considerando como énfasis que el ámbito de ciberdefensa en el Ecuador.

Figura 1. Direccionamiento estratégico de la ciberseguridad y ciberdefensa

40

URVIO 20 • 2017 • pp. 31-45


Ciberdefensa y ciberseguridad, más allá del mundo virtual: Modelo ecuatoriano de gobernanza en ciberdefensa

Además, proponemos que, subordinado al actuales,y sobre los dilemas” (Klimburg


COSEPE en el nivel estratégico, se cree un 2012) existentes en cada ámbito, como
organismo permanente a nivel Secretaría: la son: estimular la economía versus mejorar
Secretaría de Ciberdefensa, liderada por el la seguridad nacional, modernizar la in-
Ministerio de Defensa, que será el órgano res- fraestructura crítica o proteger la infraes-
ponsable de la ciberdefensa para el país, in- tructura crítica y protección de los datos o
cluido en la seguridad nacional. La Secretaría compartir información.
de Ciberdefensa se constituirá como una en-
tidad que se encargará de la planificación es- El análisis y la resolución de estos dilemas,
tratégica y de la aplicación de una política de permitirán establecer los objetivos de segu-
investigación, prevención y reacción de defen- ridad derivados de las necesidades nacionales
sa contra amenazas cibernéticas, para lo cual mediante un balance entre los significativos de
deberá cumplir principalmente 5 aspectos: libre flujo de información y las necesidades de
seguridad del sector público, sector privado y
1) Proponer la organización y funcionamien- los ciudadanos en general. Como resultados
to de la ciberdefensa, en las siguientes áreas: del accionar de esta Secretaría de Ciberdefen-
protección de las infraestructuras críticas, sa, se dictarán políticas y objetivos, alineados
manejo de crisis, ciberterrorismo, ciberde- con el Plan Nacional del Buen Vivir y que
fensa militar, inteligencia y contrainteli- deberán estar plasmadas en el PNSI y en las
gencia, y gobernanza en internet y ciber- Agendas Sectoriales.
delitos (Klimburg 2013). Bajo del nivel estratégico, se propone esta-
2) Disponer de una red de expertos confor- blecer un nivel operacional (ver figura 1) me-
mando “observatorios de seguridad de la diante la creación de un Centro Nacional de
información” tanto públicos como priva- Ciberdefensa, que gestione los procesos de res-
dos de manera coordinada con cada sector iliencia para desarrollar las capacidades para la
estratégico. defensa cibernética; además, se desarrollaría la
3) Coordinar las actividades de ciberdefensa doctrina para el empleo de los ciber-defensores,
entre el sector gubernamental, los sectores apuntalándolos con los mandatos legales, de
privados y la población en general, arti- formación y desarrollo tecnológico. Por ello, el
culando un sistema de intercambio de in- marco de trabajo de ciberseguridad y ciberde-
formación y comunicación de incidentes fensa debe ser pensado como una articulación
(ISO/IEC27032 2012). de esfuerzos privados y públicos, civiles y mili-
4. Coordinar actividades de ciberdefensa con tares, requeridos para asegurar un nivel acepta-
otros países, yentidades regionales me- ble de ciberseguridad del país. Para garantizar
diante acuerdos y creando estructuras de su efectividad, debe ser organizado de forma
información de ciberseguridad para pro- matricial, en donde un eje determine los nive-
pósitos de intercambio (establecido en la les de decisión y trabajo, mientras se intercalan
Agenda Política de la Defensa). con los estándares, los sectores que deben aten-
5. Orientar el desarrollo de políticas del CO- der, la metodología de aplicación y los objetivos
SEPE, basado en el levantamiento de las de control que se deben aplicar. El citado ali-
“debilidades, vulnerabilidades y riesgos neamiento se esquematiza en la figura 2.

41

URVIO 20 • 2017 • pp. 31-45


Robert Vargas Borbúa, Luis Recalde Herrera, Rolando P. Reyes Ch.

Figura 2. Metodología de aplicación y objetivos de control

Estrategia Nacional Mejores Prácticas / Componentes: Método de Funciones 4


(Defensa) Estándares O.S + Internet Aplicación metas: Crimen,
Tecnología, Proce- Servidores, e-commerce,
Estrategia por Sector sos, Gente servidores invo- CII, otros
lucrados
Operativo

Táctico (Técnico)

Finalmente, en el tercer nivel, nivel táctico (o en formación, educación y entrenamiento


técnico), se propone la creación de los Cen- continuo.
tros de Respuesta de Emergencias Informáti-
cas (CERT, por sus siglas en inglés) Sectoriales
(financiero, bancario, energía, telecomunica- Discusión y conclusiones
ciones, infraestructuras críticas y organis-
mos públicos estratégicos) que se encargarán De lo anotado, se puede desprender que las
de identificar, proteger, detectar, responder, vulnerabilidades a los ciberataques se con-
recuperar, investigar, innovar, coordinar e tinúan ampliando, no solo porque internet
intercambiar información en cada una de las se expande rápidamente con más servicios y
áreas críticas que potencialmente podrían ser usuarios, sino también porque el número y la
afectadas por amenazas que aprovechen el sofisticación de los ciberataques aumenta en
anonimato en el ciberespacio, alineados con una proporción mayor. Si bien el modelo pro-
los estándares internacionales como: Norma puesto podría requerir pruebas para evaluar
ISO 27000, ISO 27032, ITU, norma de Ci- su efectividad, no es menos cierto que en este
berseguridad del NIST y normas de buenas momento Ecuador requiere un modelo de
prácticas como COBIT. En futuros trabajos gobernanza en ciberseguridad y ciberdefensa,
de investigación, profundizaremos en la inves- que integre y materialice de manera efectiva
tigación y la discusión de los aspectos especí- los esfuerzos aislados, que a lo largo del tiem-
ficos de cada uno de los niveles planteados, po no han supuesto una solución global al ob-
realizando un estudio comparativo con la es- jetivo de la ciberdefensa y ciberseguridad en el
tructura de ciberseguridad y ciberdefensa de Ecuador. Recordemos que, si bien la seguri-
otros países. Desde la perspectiva planteada, dad por teoría es tratada individualmente, no
se considera de vital importancia el estable- es eficiente si no se logra con la participación
cimiento de esta metodología de trabajo (pla- de todos.
neación-acción), que suponemos permitirá Debemos considerar que el ciberespacio ya
analizar el impacto en la economía, la seguri- es un medio o dominio -militarmente hablan-
dad pública, y otros servicios, así como tam- do- que aún no se encuentra completamente
bién permitirá apalancar nuestras debilidades, definido. Nuevas tecnologías emergentes fun-
sea a través de estándares o buenas prácticas, cionan sobre el ciberespacio y otras continúan
mejoras en ingeniería de software, inversión apareciendo tal y como ha sucedido con cloud

42

URVIO 20 • 2017 • pp. 31-45


Ciberdefensa y ciberseguridad, más allá del mundo virtual: Modelo ecuatoriano de gobernanza en ciberdefensa

computing, big data, telefonía móvil e internet en todos sus niveles y la implementación de
de las cosas. A la par nuevas generaciones de una Secretaría de Ciberdefensa que permitirá
usuarios aparecen, las actuales generaciones una política de la privacidad y la gestión de
evolucionan y otras desaparecen: todo ello, la información en la sociedad ecuatoriana y
con tal de adaptarse a las plataformas instala- con ello el mejoramiento de la seguridad en la
das y sus nuevos desarrollos. infraestructuras críticas vitales para la propia
Estas nuevas generaciones tienen que tener existencia del Estado y la sociedad ecuatoriana
claro que acciones del mundo virtual tienen en su conjunto.
sus consecuencias en el mundo real. Un claro
ejemplo, son los problemas causados por los
ciberataques, así como las ideas que fluyen en Bibliografía
internet, promoviendo percepciones que pue-
den alterar la paz colectiva y amenazar las so- Acosta, Pastor. 2009. “Seguridad nacional y
beranías y las estructuras organizacionales. Las ciberdefensa”, catedraisdefe.etsit.upm.es/
redes sociales, hoy por hoy, han probado ser wp-content/uploads/2010/07/CUADER-
tecnologías emergentes que pueden organizar NO-Nº-6.pdf.
civiles alrededor de una misma meta, llegando Andes. 2013. “Sistema informático electo-
incluso a construir o desorganizar estructuras ral del Ecuador sufrió ciberataque desde
sociales y políticas de forma impredecible, un país del primer mundo”, http://www.
incontrolable y sin capacidad de anticipa- andes.info.ec/es/noticias/sistema-informa-
ción. Con ello, la problemática de seguridad, tico-electoral-ecuador-sufrio-ciberataque-
como consecuencia del uso del ciberespacio, pais-primer-mundo.html.
no solo se concentra en temas de técnicos de Caro Bejarano, María José. 2011. “Alcance
seguridad en dicho ámbito, sino que implica y ambito de la Seguridad Nacional en el
las consecuencias en el mundo real y sociedad ciberespacio”. En Ciberseguridad. Retos
actual, que socaban su continuidad. En suma, y amenazas a la seguridad nacional en el
es insoslayable buscar soporte internacional ciberespacio, coordinado por el Instituto
para que esta nueva ola tecnológica no afecte Español de Estudios Estratégicos, 49-82.
objetivos nacionales, desuna pueblos, o atente Madrid: Ministerio de Defensa Nacional
aldeas o personas que buscan el mismo fin, o – España.
a quienes cambian su sentido de pertenencia Cepik, Marco. 2003 “Espionagem e de-
y lealtad. mocracia”, http://professor.ufrgs.br/
El fenómeno está en todos los países del marcocepik/files/cepik_-_2003_-_
mundo y no solo al nivel del Estado. Sin em- fgv_-_espionagem_e_ democracia _21-
bargo, para el Ecuador, tras la insuficiente pre- apr-14_1.compressed.pdf.
visión gubernamental en relación al tema, se Choucri, Nazli, y David Clark. 2013. “Who
ha abierto la posibilidad de que se fortalezca controls cyberspace?”. Bulletin of Atomic
la gestión tecnológica de infraestructura e in- Scientists 5 (69): 21-31.
formación nacional desde el exterior hacia el COSEDE (Corporación del Seguro de De-
país. De ahí que es imprescindible rediseñar la pósitos, Fondo de Liquidez y Fondo de
organización de la política de la ciberdefensa Seguros Privados). 2014. “Plan de Gobier-

43

URVIO 20 • 2017 • pp. 31-45


Robert Vargas Borbúa, Luis Recalde Herrera, Rolando P. Reyes Ch.

no Electrónico”, http://www.cosede.gob. El Universo. 2009. “Ciberataques a sitios web


ec/?p=3677. de Ecuador”. 13 de mayo, http://www.
De Vergara, Evergisto. 2009. Las diferencias eluniverso.com/2009/05/13/1/1431/82
conceptuales entre seguridad y defensa. Ar- 615AC354164A25ABE48FCDE222C4
gentina: Instituto de Estudios Estratégicos 8E.html.
de Buenos Aires. ________. 2014. “Formación militar prevé
Delgado, Andrés. 2014. “Gobernanza de In- ciberdefensa”. 21 de mayo, http://www.
ternet en Ecuador: Infraestructura y acce- eluniverso.com/noticias/2014/05/21/
so”, repositorio.educacionsuperior.gob.ec/ nota/2991356/formacion-militar-preve-
handle/28000/1579. ciberdefensa.
Der Derian, James. 2009. Virtuous war: Map- ________. 2016. “Tres portales web de
ping the military-industrial-media-enter- Ecuador denuncian ciberataques”. 10
tainment-network. Londres: Routledge. de mayo, http://www.eluniverso.com/
Díaz, Fernando Hormazábal. 2005. El libro noticias/2016/05/10/nota/5572110/tres-
blanco de Chile: el problema marítimo bo- portales-web-ecuador-denuncian-cibera-
liviano. Chile: Ediciones Centro de Estu- taques.
dios Bicentenario. Feenberg, Andrew. 2009. “Critical theory of
Ecuador Universitario. 2012. “El contexto de communication technology: Introduction
la Ciberseguridad”, http://ecuadoruniver- to the special section”. The Information So-
sitario.com/ciencia-y-tecnologia/el-con- ciety: 77-83.
texto-de-la-ciberseguridad/. Feliu, Luis. 2013. Aproximacion conceptual:
El Comercio. 2014. “Ecuador implementará Ciberseguridad y Ciberdefensa. Seguridad
un Comando de Ciberdefensa”. 09 de sep- Nacional y Cibedefensa. Madrid: Escuela
tiembre, http://www.elcomercio.com/ac- Superior de Ingenieros de Telecomunica-
tualidad/ciberdefensa-ecuador-comando- ciones.
fuerzasarmadas-ministerioddefensa.html. Freire, Byron. 2016. “Aplicación de la Ciber-
________. 2012. “Anonymous inicio ata- defensa en la Seguridad Nacional”. Revista
que a web oficiales en Ecuador”. 11 de Presencia la Asociación de Generales: 59-65.
septiembre, http://www.elcomercio.com/ Fridman, Ofer. 2013 The power of social me-
actualidad/negocios/anonymous-inicio- dia: Analyzing challenges and opportunities
ataque-a-web.html. for the future military operations. London:
________. 2016. “Hackers de Rusia, Chi- SEDTC.
na, EE.UU. y Francia dirigen ataques a Government of Canada. 2010. Canada’s cy-
Ecuador”. 29 de octubre, http://www. ber security strategy: for a stronger and more
elcomercio.com/actualidad/hackers-rusia- prospeous Canada. Ottawa: Minister of pu-
ecuador-ciberataques-seguridad.html. blic Safety.
El Telégrafo. 2014. “Ecuador escala 9 puestos INEC (Instituto Nacional de Estadísticas y
en ranking de aplicación de las TIC”. 25 Censo). 2016. “Tecnologías de la Informa-
de abril, http://www.eltelegrafo.com.ec/no- ción y Comunicaciones 2015”, http://www.
ticias/tecnologia/30/ecuador-escala-9-pues- ecuadorencifras.gob.ec/...inec/Estadisti-
tos-en-ranking-de-aplicacion-de-las-tic. cas.../2015/Presentacion_TIC_2015.pdf.

44

URVIO 20 • 2017 • pp. 31-45


Ciberdefensa y ciberseguridad, más allá del mundo virtual: Modelo ecuatoriano de gobernanza en ciberdefensa

Inteligencia, Secretaría de. 2014. “Plan Es- Ministerio Coordinador de Seguridad. 2014.
tratégico Institucional 2015-2016”, www. “Ciberseguridad escenarios y recomen-
inteligencia.gob.ec/wp-content/.../05/ daciones”. Revista Digital del Ministerio
PlanEstrategico2015-2017Aprobado.pdf. Coordinador de Seguridad.
ISO, 27000.es. 2012. “El portal de ISO 27001 Nye Jr., Joseph S., y David A. Welch. 2013.
en Español”, http://www.iso27000.es/. Understanding global conflict and coopera-
ISO/IEC27032. 2012. “Information technol- tion: an introduction to theory and history.
ogy - Security techniques - Guilines for novena. Nueva York: Upper Saddle River
cybersecurity”, https://www.iso.org/stan- Pearson.
dard/44375.html. Presidencia del Gobierno de España. 2013.
ITU. 2007. “Guía de ciberseguridad para “Estrategia de ciberseguridad nacional.
los países en desarrollo”, http://www.itu. Madrid”. Presidencia del Gobierno.
int/ITU-D/cyb/publications/2007/cgdc- Real Académica Española. 2011. “Dicciona-
2007-s.pdf. rio de la lengua española”, http://dle.rae.
________. 2011. “National Cybersecurity es/?id=XTrIaQd.
Strategy Guide”, http://www.itu.int/ITU- Samper, Ernesto. 2015. “Ciberdefensa en Co-
D/cyb/cybersecurity/docs/ITUNational- lombia”. Revisa de Defensa de Colombia 12.
CybersecurityStrategyGuide.pdf. The Economist. 2010. “Cyberwar: war in
Klimburg, Alexander. 2012. “National Cy- the fifth domain”, www.economist.com/
ber Security Framework Manual”. Tallin: node/16478792.
NATO CCD COE Publication. Toffler, Alvin, y Heidi Toffler. 1981. Las gue-
________. 2013. “National cyber securi- rras del futuro. Barcelona: Plaza & Janés,
ty framework manual”, http://https:// Vargas, Alejo. 2008. “¿Cómo entender la se-
ccdcoe.org/publications/books/National- guridad y la defensa?”. Democracia, seguri-
CyberSecurityFrameworkManual.pdf. dad y defensa 29 (Mayo / Junio): 2-4.
La República. 2014. “Ministerio denuncia Virilio, Paul. 1995. “Velocidad e informa-
-atentado a seguridad- de Correa tras cibe- ción. ¡Alarma en el ciberespacio!”, http://
rataque”, http://www.larepublica.ec/blog/ ateneu.xtec.cat/wikiform/wikiexport/_
politica/2014/03/28/ministerio-denun- media/cursos/curriculum/interniv/dv36/
cia-atentado-a-seguridad-de-correa-tras- paulvirilio.pdf.
ciberataque/.

45

URVIO 20 • 2017 • pp. 31-45


DOI: http://dx.doi.org/10.17141/urvio.20.2017.2601

Urvio, Revista Latinoamericana de Estudios de Seguridad, No. 20, Quito, junio 2017, pp. 46-62
RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
La ciberdefensa y su regulación legal
en Argentina (2006-2015)
The ciberdefense and its legal regulation
in Argentina (2006-2015)1
Silvina Cornaglia2 y Ariel Vercelli3
Fecha de recepción: 20 de febrero de 2017
Fecha de aceptación: 30 de abril de 2017

Resumen
En el artículo se analiza qué lugar ocupa y cómo se desarrolló la ciberdefensa dentro del sistema de defensa
de la República Argentina. Para ello, se relevan y analizan las normas que se han producido sobre la temá-
tica durante el período 2006 – 2015. El estudio permite observar que dos instituciones han sido las más
activas: por un lado, se destacan las regulaciones del Ministerio de Defensa y, por el otro, las regulaciones
de la Jefatura de Gabinete de Ministros. La investigación tiene una doble finalidad. En primer lugar, favo-
recer un mayor nivel de sistematicidad legislativa en materia de ciberdefensa. En segundo lugar, producir
información sustantiva para la elaboración de políticas públicas y actividades regionales de colaboración.
El artículo es parte de una investigación mayor abocada al análisis de las diferentes formas de regular el
ciberespacio.
Palabras clave: ciberdefensa; ciberespacio; leyes; República Argentina.

Abstract
The article analyzes the place and how cyberdefense was developed within the defense system of República
Argentina. To this end, the norms that have been produced on the subject during 2006 - 2015 are relieved
and analyzed. The study shows that two institutions have been the most active: on one hand, stand out
the regulations of the Ministerio de Defensa, and, on the other, the regulations of the Jefatura de Gabinete
de Ministros. The research has a double purpose. Firstly, to favor a greater level of legislative systemacy
in cyberdefense. Second, to produce substantive information for the elaboration of public policies and
regional collaboration activities. The article is part of a larger investigation focused on the analysis of the
different ways of regulating cyberspace.
Keywords: ciberdefense; cyberspace; laws; Republic Argentina.

1 La obra intelectual se desarrolló gracias al apoyo de la Escuela del Cuerpo de Abogados del Estado (ECAE), el Consejo
Nacional de Investigaciones Científicas y Técnicas (CONICET), el Instituto de Estudios Sociales de la Ciencia y la
Tecnología (IESCT) de la Universidad Nacional de Quilmes (UNQ) y Bienes Comunes A. C.
2 Especialista en Asesoramiento Jurídico del Estado de la Escuela del Cuerpo de Abogados del Estado (ECAE), Aboga-
da de la Universidad de Buenos Aires (UBA), Miembro del Observatorio de Defensa de la Universidad de la Defensa
Nacional (UNDEF). Correo: silvina_cornaglia@hotmail.com
3 Doctor en Ciencias Sociales y Humanas de la Universidad Nacional de Quilmes (UNQ), Investigador de CONICET
con lugar de trabajo en el Instituto de Estudios Sociales sobre la Ciencia y la Tecnología (IESCT) y Presidente de Bienes
Comunes A. C. Correo: arielvercelli@arielvercelli.org

46

URVIO, Revista Latinoamericana de Estudios de Seguridad


No. 20 - Quito, junio 2017 - pp.46-62 - © FLACSO Sede Ecuador ISSN: 1390-4299
La ciberdefensa y su regulación legal en Argentina (2006 - 2015)

Introducción: nuevos enfoques causar gran impacto en la seguridad de la po-


sobre la ciberdefensa blación), el diseño de políticas públicas orien-
tadas fortalecer la seguridad de la información,
La ciberdefensa ha adquirido gran relevancia 4
la soberanía territorial y su particular relación
mundial en las últimas décadas. Los ataques con el ciberespacio (Eissa et al. 2014; Gastaldi
cibernéticos anónimos se han convertido en 2014) o el normal y pacífico funcionamiento
una fuente constante de amenazas, pues ade- administrativo y jurídico-político de los Esta-
más de atacar las infraestructuras críticas de dos (Ferrero 2013; Illaro 2014).
los países, afectan de forma directa y simultá- La ciberdefensa no ha sido ni es materia
nea a millones de personas (Pastor Acosta et. simple. Se la puede caracterizar por su com-
al. 2009; Amaral 2014). El tema se ha trans- plejidad y cambio constante. Este es uno de
formado en un tema público a través de varios los principales desafíos con que se enfrentan
casos resonantes, entre otros, el ataque contra los Estados. Aún no existen convenciones o
sitios web de Estonia en 2007 (diarios, bancos, tratados internacionales que establezcan nor-
ministerios), los ataques sufridos en 2010 por mas claras sobre la materia. Incluso, en el ci-
las centrifugadoras nucleares iraníes en Natanz berespacio las tecnologías digitales y las regu-
mediante el malware Stuxnet (Gibney 2016), laciones se van co-construyendo a través del
las filtraciones realizadas por Wikileaks (Assan- tiempo y es posible observar que se diseñan
ge, 2013), las filtraciones sobre ciberespionaje tecnologías para producir los efectos de las re-
global que realizó Edward Snowden en 2013 gulaciones (Vercelli 2009; 2015). Por ello, las
(Poitras 2014) o el ataque realizado a través del estrategias nacionales de defensa y la necesidad
ransomware WannaCry en 2017, que afectó más de generar nuevas capacidades comenzaron a
de 150 países (Rusia, EE.UU., Reino Unido, ser considerados temas centrales y estratégicos
China, Italia, etc.). Ya es habitual que los me- dentro de los Ministerios de Defensa y otras
dios de comunicación hablen y discutan sobre agencias gubernamentales. Al respecto, en
conceptos técnicos, tales como cibercrimen, poco más de una década, es posible observar
ciberterrorismo, ciberespionaje, hacktivismo o la aparición de todo tipo de iniciativas e ins-
ciberguerra (Adkins 2001; Gastaldi 2014). tituciones a nivel mundial5: entre otras, el na-
La importancia de los ataques producidos, 4 En la actualidad, la mayor parte de la información que
las consecuencias imprevisibles que pueden ge- gestionan los organismos del Estado es procesada digital-
nerar, la dificultad de identificar a los autores de mente. La seguridad de la información (o ciberseguridad)
bien puede ser considerado un ítem complementario de la
los mismos y la carencia de definiciones legales ciberdefensa de un país/región. Para Feliu Ortega (2012), la
precisas, han puesto a los diferentes gobiernos ciberdefensa comprende todas las acciones y medidas nece-
sarias para garantizar la ciberseguridad de todos los sistemas
y a la comunidad internacional a trabajar tan-
tanto militares como civiles.
to en sus jurisdicciones como en el ámbito re- 5 La Organización del Tratado del Atlántico Norte (OTAN)
gional y global. Rápidamente, la ciberdefensa aprobó en 2008 su política de ciberdefensa. En 2011 rea-
comenzó a formar parte de un nuevo escenario lizó una revisión de dicha política y un Plan de Acción de
Ciberdefensa. En la Cumbre de Gales, realizada en septiem-
de luchas, tensiones, intereses y negociaciones: bre de 2014, reconoció la aplicabilidad al ciberespacio de la
entre otros, la protección de todo tipo de in- legislación internacional (incluyendo la legislación interna-
cional humanitaria y la Carta de las Naciones Unidas). La
fraestructuras críticas (redes, recursos y servi- Unión Europea (UE) adoptó una Estrategia de Seguridad
cios que -en caso de sufrir un ataque- podrían Cibernética en febrero de 2013. Los estados miembros de

47

URVIO 20 • 2017 • pp. 46-62


Silvina Cornaglia y Ariel Vercelli

cimiento de comandos militares, autoridades Defensa de Argentina y Brasil expresaron en


nacionales/regionales, manuales y protocolos el marco de un encuentro bilateral la impor-
de acción (por ejemplo, el Manual de Tallin6) tancia de trabajar en conjunto en la materia:
e, incluso, la aparición de grupos de emergen- incluyeron la ciberdefensa en la Declaración
cias cibernéticas tanto civiles como militares. 7 de Buenos Aires11, acordaron la cooperación
La República Argentina y la Unión de en defensa cibernética y la creación de un sub-
Naciones Suramericanas (UNASUR) no se grupo de trabajo bilateral específico.
han mantenido ajenas a estas nuevas diná-
micas de problemas. El Consejo de Defensa
de la UNASUR ha considerado esta proble- El sistema de defensa y la
mática en sus Planes de Acción 2012, 2013 y ciberdefensa en la República
2014. 8 A su vez, se incorporaron actividades Argentina
específicas respecto de políticas, mecanismos
y capacidades regionales para hacer frente a En el contexto específico de la República
las amenazas cibernéticas e informáticas en el Argentina, es posible identificar abundante
ámbito de la defensa. En el Plan de Acción normativa y múltiples acciones orientadas a
2015 se incorporó la temática como Grupo mejorar las capacidades en ciberdefensa. De-
de Trabajo Extra Plan de Acción, cuyo obje- bido a su alta complejidad, la ciberdefensa no
to fue continuar con el Grupo de Trabajo de es fácilmente clasificable. Se encuentra aún en
ciberdefensa y coordinar con el COSIPLAN9 una etapa de expansión regulativa, de flexibi-
la realización de un seminario.10 Incluso, el lidad interpretativa y de amplio debate. Por
13 de septiembre de 2013, los ministros de ejemplo, entre otros puntos salientes, aún no
está del todo claro qué significa la ciberdefen-
la Organización de Estados Americanos (OEA) adoptaron
por unanimidad la Estrategia Interamericana Integral de sa y qué relaciones mantiene con el sistema
Seguridad Cibernética y aprobaron una declaración sobre de defensa nacional (Libro Blanco 2015). En
Fortalecimiento de la Seguridad Cibernética (OEA 2014). igual sentido, es importante avanzar sobre los
6 El Manual Tallin, es un documento no oficial, abocado
a describir como pueden aplicarse reglas del derecho inter-
siguientes cuestionamientos: ¿Qué actividades
nacional a la guerra cibernética. Fue elaborado en el Cen- representan un ciberataque a nivel nacional,
tro de Excelencia para la Cooperación en Ciberdefensa de regional o internacional?12, ¿Cuáles son las
la OTAN. Define el ciberespacio como el entorno formado
por componentes físicos y no físicos, caracterizados por el instituciones públicas y las autoridades com-
uso de computadoras y el espectro electromagnético para petentes para su gestión? y ¿Cuenta la Repú-
almacenar, modificar e intercambiar datos a través de redes
informáticas (Schmitt 2013).
blica Argentina con una legislación sistemáti-
7 Por ejemplo, el Grupo de Respuesta a Emergencias Ciber- ca en materia de ciberdefensa? Por ello, en este
néticas de Colombia –colCERT- y la Dirección de Ciencia,
Tecnología e Innovación –Ctel (Gallardo 2014).
11 Convenio N° 62 del Ministerio de Defensa, Declaración
8 Dentro del contexto de integración política, económica, de Buenos Aires de los Ministros de Defensa del Brasil y
social y cultural materializada en la UNASUR, se ha cons- Argentina, Buenos Aires, 13 de septiembre de 2013.
tituido el Consejo de Defensa Suramericano (CDS), orga-
nismo para favorecer el diálogo y la cooperación política en 12 Sobre el uso de la fuerza el Manual Tallin considera que
temas de defensa. los artículos 2 y 51 de la Carta de las Naciones Unidas, relati-
vos a la prohibición del uso de la fuerza y la legítima defensa,
9 Consejo Suramericano de Infraestructura y Planeamiento respectivamente, resultan aplicables en materia cibernética:
de UNASUR. ver reglas 10 y 11 (uso de la fuerza y evaluación). No son
10 Plan de Acción 2015 del Consejo Defensa Suramericano. criterios legales formales.

48

URVIO 20 • 2017 • pp. 46-62


La ciberdefensa y su regulación legal en Argentina (2006 - 2015)

apartado se ofrece un marco interpretativo y Nacional; el Congreso de la Nación; el Mi-


sistémico sobre qué relación existe entre el sis- nistro de Defensa; el Estado Mayor Conjunto
tema de defensa y las incipientes regulaciones de las Fuerzas Armadas; el Ejército, la Armada
sobre ciberdefensa. y la Fuerza Aérea de la República Argentina;
El concepto de ciberdefensa en la Repú- Gendarmería Nacional y Prefectura Naval
blica Argentina debe interpretarse dentro de Argentina; y el Pueblo de la Nación median-
la tradición institucional amplia de su siste- te su participación activa en los términos de
ma de defensa en caso de agresiones. Existe la ley”. El sistema de defensa está orientado
una profunda articulación entre los conceptos a determinar la política de defensa nacional
centrales de la defensa en agresiones tradicio- más adecuada a las necesidades del país (y su
nales y las posibles interpretaciones que pue- actualización). Dicha política debe surgir de la
dan hacerse sobre el concepto de ciberdefensa acción coordinada de los distintos miembros
como un ámbito específico de protección a del sistema. La dirección de la defensa nacio-
cargo del Estado. La concepción argentina en nal y la conducción de las Fuerzas Armadas
materia de defensa, en general, se funda en el es competencia del Presidente de la Nación
reconocimiento de la importancia que deten- en su carácter de Jefe Supremo de la misma y
ta la cooperación interestatal y la dimensión Comandante en Jefe de las Fuerzas Armadas
multilateral de la defensa y seguridad como (Art. 10).
instrumentos complementarios de la políti- La reglamentación a la ley realiza-
ca de defensa propia. El sistema de defensa da mediante Decreto N° 727/2006 (B.O.
argentino tiene a su cargo la protección del 13/06/2006), establece en su artículo prime-
Estado en relación a aquellos ataques que pue- ro los requisitos para el empleo de las Fuerzas
dan afectar su soberanía, su independencia e Armadas, los cuales consisten en la existencia
integridad territorial. El sistema exige, por lo de agresiones de origen externo perpetradas
tanto, que la agresión pueda afectar alguno de por fuerzas armadas pertenecientes a otro/s
estos elementos y que tenga origen externo. La Estado/s. Asimismo, define la agresión de ori-
reglamentación, además, requiere que el agre- gen externo como “el uso de la fuerza armada
sor sea un actor estatal. por un Estado contra la soberanía, la integri-
La Ley de Defensa Nacional N° 23.554 dad territorial o la independencia política de
(B.O. 5/05/1988) “establece las bases jurídi- nuestro país, o en cualquier otra forma que
cas, orgánicas y funcionales para la prepara- sea incompatible con la Carta de las Naciones
ción, ejecución y control de la defensa nacio- Unidas”. Uno de los puntos que queda expre-
nal”. La ley define la defensa nacional como la samente establecido en la reglamentación es
integración y la acción coordinada de todas las que el sistema de defensa argentino no podrá
fuerzas de la Nación para la solución de aque- contemplar situaciones pertenecientes al ám-
llos conflictos que requieren el empleo de las bito de la seguridad interior, conforme la de-
Fuerzas Armadas, en forma disuasiva o efec- limitación establecida en la Ley de Seguridad
tiva, para enfrentar las agresiones de origen Interior N° 24.059 (B.O. 17/01/1992).13
externo (Art. 2). Según el artículo nueve, “el
13 Tanto la Ley N° 23.554 como la Ley N° 24.059 estable-
sistema de defensa está integrado por el Pre- cen una clara distinción jurisdiccional, orgánica y funcional
sidente de la Nación; el Consejo de Defensa entre la Defensa Nacional y la Seguridad Interior (diferencia

49

URVIO 20 • 2017 • pp. 46-62


Silvina Cornaglia y Ariel Vercelli

La Ley N° 24.948 (B.O. 8/04/1998) es- política de defensa y su consecuente polí-


tablece las bases políticas, orgánicas y funcio- tica militar, así como el diseño de fuerzas y
nales fundamentales para la reestructuración previsión de empleo y evolución del Instru-
mento Militar, se encuentran estructuradas
de las Fuerzas Armadas, estableciendo en su según el principio de legítima defensa ante
artículo segundo que la política de defensa se agresiones militares de terceros Estados
sustenta en lograr consolidar e incrementar (Decreto N° 2645/2014, Capítulo II, Po-
las capacidades espirituales y materiales que lítica de Defensa Nacional).
tornen eficaz una estrategia disuasiva, coadyu-
vando al mantenimiento de la paz y la segu- En 2014, la actualización de la Directiva de
ridad internacionales. La Directiva de Políti- Política de Defensa Nacional contempló de
ca de Defensa Nacional, materializada en el manera expresa la importancia del ciberespa-
Decreto N° 1714/ 2009 (B.O. 12/11/2009) cio para el desarrollo de las operaciones mi-
y en su actualización conforme el Decreto litares y planteó la necesidad de adaptar los
N° 2645/2014 (B.O. 19/01/2015), inicia el sistemas de defensa a estos nuevos componen-
planeamiento para la defensa nacional. De tes. La Directiva destaca que solo una parte
estos documentos derivan los principales li- de la amplia gama de operaciones cibernéti-
neamientos de la política de defensa y de la cas, afectan el ámbito de la Defensa Nacional.
política militar de la República Argentina. Además, estableció que resulta sencillo desde
En este sentido, como pauta ordenadora el punto de vista fáctico determinar a priori y
del sistema,y como guía orientadora en ma- ab initio si la afectación se trata de una agre-
teria de ciberdefensa, la Directiva destaca que sión militar estatal externa. Por tanto, es com-
el criterio esencial y ordenador sobre el cual plejo determinar si una situación resulta com-
se estructura nuestro sistema de defensa es el petencia o no del sistema de defensa nacional.
concepto de “legítima defensa”, rechazando La inclusión de la ciberdefensa en la Directiva
las políticas estratégicas de agresión en tanto demuestra que las nuevas tecnologías de la in-
se encuentran por fuera del marco jurídico in- formación y las comunicaciones han adquiri-
ternacional vigente. Al respecto establece que: do un protagonismo estratégico en la defensa
de la soberanía nacional.
La República Argentina sostiene una iden-
tidad estratégica de carácter ‘defensivo’, de
rechazo y oposición a políticas, actitudes y El relevamiento normativo y su
capacidades ofensivas de proyección de po-
der hacia terceros Estados. Por lo tanto, la
marco teórico-metodológico
concepción y la disposición estratégica, la
En este apartado el trabajo de investigación se
de naturaleza). La Ley N° 24.059 establece las bases jurí- aboca al estudio exploratorio y al relevamiento
dicas, orgánicas y funcionales del sistema de planificación,
coordinación, control y apoyo del esfuerzo nacional de po- de la normativa sobre ciberdefensa que se de-
licía tendiente a garantizar la seguridad interior. Se define sarrolló en la República Argentina durante el
como seguridad interior a la situación de hecho basada en
el derecho en la cual se encuentran resguardadas la libertad,
período 2006 – julio de 2015. 14 Por un lado,
la vida y el patrimonio de los habitantes, sus derechos y ga-
rantías y la plena vigencia de las instituciones del sistema 14 El relevamiento realizado no alcanza las normativas pos-
representativo, republicano y federal que establece la Cons- teriores al 10 de diciembre de 2015 (momento en el que se
titución Nacional. produce un cambio de gobierno en la República Argentina).

50

URVIO 20 • 2017 • pp. 46-62


La ciberdefensa y su regulación legal en Argentina (2006 - 2015)

[1] se relevan las normativas sobre ciberdefen- Las normas vinculadas al


sa que se han generado en la República Argen- Ministerio de Defensa
tina durante el período 2006 – julio de 2015
y las actividades vinculadas. Por el otro, [2] se [a] Comité de Seguridad de la Información
describen las normativas y el uso concreto del
concepto de ciberdefensa que se presenta en Por Resolución del Ministerio de Defensa
las mismas. El relevamiento y descripción de N° 364, del 12 de abril de 2006, se creó el
las regulaciones comprendió tanto la normati- Comité de Seguridad de la Información del
va específica en materia de ciberdefensa como Ministerio de Defensa. 15 El mismo se integró,
aquella vinculada a otros aspectos de la regu- entre otras, por las áreas con competencia en
lación del ciberespacio. Es decir, aquella que materia de política, planes y programas, pre-
también resulta aplicable al objeto de estudio: supuesto, tecnología, asuntos jurídicos, recur-
por ejemplo, la normativa sobre seguridad de sos humanos, administración y despacho (Art.
la información o la normativa sobre la regula- 2). La coordinación del comité fue puesta a
ción de Internet). cargo del Subsecretario de Coordinación, de
A continuación, se presenta el relevamien- quien dependían las áreas de apoyo, confor-
to de la normativa sobre ciberdefensa ordena- me lo requerido en el artículo tercero de la
da por organismos competentes. Del análisis Decisión Administrativa N° 669/2004. Este
realizado en el período, se destacan principal- fue el primer antecedente normativo dentro
mente dos instituciones que han trabajado en del Ministerio de Defensa referido a uno de
la materia. Por un lado, [4] se describen las los aspectos de la ciberdefensa. Si bien solo se
regulaciones públicas del Ministerio de De- refiere a la seguridad de la información, pue-
fensa: este Ministerio fortaleció sus políticas de considerarse el puntapié inicial. La norma
en ciberdefensa desde el año 2006 a partir de ordena coadyuvar -desde las funciones propias
la constitución de su Comité de Seguridad de del Ministerio- en el proceso de protección de
la Información. Por el otro, [5] se describe la infraestructuras críticas (proceso coordinado
normativa que vincula la ciberdefensa con las desde la Jefatura de Gabinete de Ministros).
actividades de la Jefatura de Gabinete de Mi-
nistros (JGM): la Jefatura aportó abundante [b] El ciberespacio para el sistema de
normativa vinculada al tratamiento seguro de defensa nacional
la información. En la parte final, [6] se rele-
van otras normativas sobre la regulación de En el año 2010, la Secretaría de Estrategia y
Internet que, por diferentes razones, también Asuntos Militares del Ministerio de Defensa
resultan relevantes en materia de ciberdefensa. constituyó un grupo de trabajo a los efectos
En los siguientes apartados, con el objeto de de analizar, desde el punto de vista técnico
facilitar la lectura, la normativa se presenta en y normativo, las implicancias del ciberespa-
orden cronológico.
15 La norma dio cumplimiento a lo establecido en la deci-
sión administrativa N° 669/2004 (B.O. 22/12/2004) para
los organismos del Sector Público Nacional comprendidos
en los incisos a) y c) del artículo 8° de la Ley N° 24.156
(B.O. 29/10/1992).

51

URVIO 20 • 2017 • pp. 46-62


Silvina Cornaglia y Ariel Vercelli

cio para el sistema de defensa nacional. 16 La Se establece que la ciberdefensa requiere


necesidad de contar con un análisis sobre la de la participación de todos los miembros del
temática surgió de la permanente expansión sistema de la defensa e innovación tecnológica
de las redes informáticas en el mundo. El es- del país. Entre sus funciones se destacan: a)
tudio comprendía los aspectos estratégicos, realizar un relevamiento exhaustivo de infraes-
doctrinarios y normativos, vinculados con la tructuras, redes, recursos humanos, procesos
normativa establecida en materia de defen- y actividades relativas a ciberdefensa; b) en-
sa nacional. La constitución de un grupo de tender en el diseño, planificación estratégica
trabajo específico (conformado por miem- e implementación de políticas; c) impulsar el
bros del Ministerio de Defensa, del Estado desarrollo doctrinario; d) analizar la evolución
Mayor Conjunto y de las Fuerzas Armadas) normativa; e) intervenir en la implementación
representa uno de los primeros antecedentes de la Resolución de la Jefatura de Gabinete
sobre la necesidad de un trabajo coordinado de Ministros N° 580/2011 (B.O. 2/08/2011).
en la materia de defensa. Sin embargo, aún no Una tarea especialmente asignada a esta Uni-
es posible encontrar un concepto stricto sensu dad fue la de elaborar una propuesta de es-
sobre ciberdefensa. El concepto primario que tructura orgánica que asuma las competencias
se buscaba explorar desde todos los aspectos relativas al desarrollo e implementación de
posibles era el ciberespacio, como un nuevo las políticas de ciberdefensa en la jurisdicción
espacio de interés para la actuación de los or- del Ministerio de Defensa. El proyecto se vio
ganismos vinculados a la defensa. materializado mediante el dictado de la Reso-
lución del Ministerio de Defensa N° 343 del
[c] Unidad de Coordinación de Ciberdefensa 14 de mayo de 2014, que dispuso la creación
de un Comando Conjunto de Ciberdefensa y
La resolución del Ministerio de Defensa N° la Decisión Administrativa N° 15/2015 (B.O.
385, del 22 de octubre de 2013, creó la Uni- 11/03/2015) que estableció la incorporación
dad de Coordinación de Ciberdefensa en el de la Dirección General de Ciberdefensa. La
ámbito de la Jefatura de Gabinete del Ministe- estructura orgánica desarrollada tiende a favo-
rio de Defensa. Su función específica consistió recer la coordinación entre organismos y áreas
en coordinar las políticas y el desempeño de con capacidad en la materia. Se vincula a un
los actores vinculados a la ciberdefensa en la concepto de ciberdefensa integrado por múlti-
jurisdicción. El principal fundamento para la ples facetas que comprenden desde el planea-
creación del área fue la existencia en las Fuer- miento, la doctrina, el aspecto normativo y la
zas Armadas de un proceso de generación de seguridad de la información hasta los aspectos
capacidades y unidades especializadas para operacionales militares específicos.
emergencias tele-informáticas. La constitu-
ción de la Unidad de Coordinación se enmar- [d] Comando Conjunto de Ciberdefensa
ca en un concepto de ciberdefensa asociado a
la protección del ciberespacio. La Resolución del Ministerio de Defensa N°
343, del 14 de mayo de 2014, dispuso la crea-
16 Resolución de la Secretaría de Estrategia y Asuntos Mili-
tares del Ministerio de Defensa N° 8 de fecha 14 de abril de
ción de un Comando Conjunto de Ciberde-
2010, artículo primero. fensa dependiente orgánica, funcional y ope-

52

URVIO 20 • 2017 • pp. 46-62


La ciberdefensa y su regulación legal en Argentina (2006 - 2015)

racionalmente del Estado Mayor Conjunto de guiar la generación de capacidades en la temá-


las Fuerzas Armadas (Artículo primero de la tica. La conducción del Comando se encuen-
Resolución MD N° 343/2014 del 14 de mayo tra a cargo de un oficial superior en actividad
de 2014). Su competencia específica es ejercer del Ejército argentino que cuente con capaci-
la conducción de las operaciones de ciberde- tación para la planificación y conducción de
fensa en forma permanente a los efectos de operaciones de ciberdefensa.
garantizar las operaciones militares del Instru- La conformación de este órgano específico
mento Militar de la Defensa Nacional. 17 El dentro del Estado Mayor Conjunto responde
Decreto N° 727/2006 (B.O. 13/06/2006) ha a un concepto de ciberdefensa vinculado al
establecido que las operaciones militares son ciberespacio no como un ámbito militar ope-
conducidas por el Estado Mayor Conjunto racional específico, sino como una dimensión
de las Fuerzas Armadas a través del Coman- transversal a los ambientes operacionales tra-
do Operacional. Es por eso que la conducción dicionales, por lo que se requiere un planea-
de las operaciones en materia de ciberdefensa miento militar conjunto, y una intervención
debe quedar a cargo de un órgano que se en- también conjunta e integrada del Instrumen-
cuentre contenido en la estructura del Estado to Militar. Queda también definida la princi-
Mayor Conjunto y que mantenga vínculos pal función en materia de ciberdefensa, que es
permanentes de coordinación con las Fuerzas la conjurar y repeler ciberataques, función que
Armadas. La principal capacidad que debe de- en el caso específico del Instrumento Militar
sarrollar este nuevo comando es la de conjurar quedará limitada a aquellos que recaigan so-
y repeler ciberataques contra infraestructuras bre infraestructuras críticas de la información
críticas de la información y activos del Siste- y activos del Sistema de Defensa Nacional y
ma de Defensa Nacional y de su Instrumento de su Instrumento Militar. La norma aborda
Militar. la ciberdefensa desde el punto de vista pre-
Para definir su marco de actuación, se ventivo y defensivo, en concordancia con las
debe tener en cuenta que la misión principal políticas generales.
del Instrumento Militar es conjurar y repeler
toda agresión militar estatal externa contra los [e] Actualización de la Directiva de Política
intereses vitales y estratégicos de la Repúbli- de Defensa Nacional
ca Argentina. El país ha adoptado un modelo
de defensa de carácter defensivo18 que deberá Mediante el Decreto N° 2645/2014 se apro-
bó una actualización contenida en el Decreto
17 Este diseño institucional es acorde a lo establecido en el N° 1714/2009 (B.O. 12/11/2009). El docu-
artículo quinto de la Ley N° 24.948 de Reestructuración de
las Fuerzas Armadas, que establece que “tanto en las previsio-
mento reafirma los principios fundamentales
nes estratégicas como en la organización, el equipamiento, del sistema de defensa y, en su Capítulo I,
la doctrina y el adiestramiento, se dará prioridad al accionar expresa:
conjunto y a la integración operativa de las fuerzas, así como
con las fuerzas de seguridad en sus funciones de apoyo y con
fuerzas del ámbito regional y las de los países que integren La dimensión ciberespacial, sin locación fí-
contingentes de paz por mandato de las Naciones Unidas”. sica específica propia, genera replanteos so-
18 Decreto PEN N° 1714 del 12 de noviembre de 2009 bre las tradicionales categorías con las que
“Directiva de Política de Defensa Nacional”, actualizada por se aborda la “guerra real” y exige, por la di-
Decreto PEN N° 2645 del 30 de diciembre de 2014.

53

URVIO 20 • 2017 • pp. 46-62


Silvina Cornaglia y Ariel Vercelli

námica propia de la innovación tecnológi- diferente rango, previamente analizadas, que


ca, una rápida adaptación para los Sistemas requerían de un concepto preciso para las
de Defensa respecto de sus componentes. funciones encomendadas. Este concepto se
En las últimas décadas, muchos países vie-
nen reorientando esfuerzos y recursos para encuentra contenido en un decreto: es decir,
resguardar no sólo los espacios tradiciona- tiene un rango normativo superior al resto de
les (terrestre, marítimo y aeroespacial), sino las regulaciones analizadas y sus criterios son
también el ciberespacial. obligatorios para todas aquellas normativas
internas del Ministerio de Defensa.
Se destaca que, si bien los ciberataques se ori-
ginan en el mundo virtual conformado por [f] Dirección General de Ciberdefensa
redes de comunicación y sistemas informáti-
cos, sus consecuencias impactan en el mundo El 4 de marzo de 2015 se aprobó la Decisión
físico y pueden afectar las más diversas in- Administrativa N° 15/2015, por medio de la
fraestructuras críticas: agua potable, medios cual se crea dentro del Ministerio de Defensa
de comunicación o sistemas bancarios. La la Dirección General de Ciberdefensa, depen-
Directiva destaca las dificultades fácticas para diendo directamente de la Unidad Ministro.
determinar a priori y ab initio si la afectación Esta nueva norma brinda una respuesta or-
califica como una agresión militar estatal ex- gánica institucional a la necesidad de contar
terna objeto del sistema de defensa nacional. con un área responsable de la planificación,
También plantea la necesidad de desarrollar elaboración, supervisión y evaluación de po-
capacidades operacionales en la dimensión líticas en materia de ciberdefensa para el Mi-
ciberespacial tendientes a adquirir compe- nisterio de Defensa y su Instrumento Militar
tencias en los ambientes terrestres, naval y dependiente. Tiene su fundamento en la tarea
aéreo; así como el de incrementar la ciberse- permanente de resguardar las redes, sistemas
guridad de redes pertenecientes al sistema de informáticos y activos.
defensa nacional y de los objetivos de valor La principal competencia de la Dirección
estratégico. General de Ciberdefensa consiste en interve-
La Directiva contiene un aporte funda- nir en el planeamiento, formulación, direc-
mental para el análisis, pues incorpora una ción, supervisión y evaluación de las políticas
definición de ciberdefensa en el marco del específicas dentro del Ministerio de Defensa.
sistema de defensa nacional. Al respecto, en Entre sus funciones destacan la coordinación
el Capítulo III, Apartado A.II, Punto 9, es- con organismos y autoridades de los distin-
tablece que “se entenderá por ciberdefensa a tos poderes del Estado, la intervención en la
las acciones y capacidades desarrolladas por el orientación de las acciones de ciberdefensa
instrumento militar en la dimensión ciberes- ejecutadas por el Nivel Estratégico Militar,
pacial de carácter transversal a los ambientes el control funcional sobre el Comando Con-
operacionales terrestre, naval y aéreo”. Esta junto de Ciberdefensa, la intervención en el
definición se destaca por brindar el marco de diseño de políticas, normas y procedimien-
actuación en la materia, no solo para el pla- tos de seguridad de la información y el fo-
neamiento y actividades futuras, sino que le mento de políticas de formación de recursos
da contenido a un conjunto de normas de humanos.

54

URVIO 20 • 2017 • pp. 46-62


La ciberdefensa y su regulación legal en Argentina (2006 - 2015)

[g] Política de Seguridad ridad a la Política de Seguridad Modelo que


sería aprobada por el Subsecretario de la Ges-
Por medio de la Resolución MD N° tión Pública. El artículo 2° de la norma creó
781/2015 del 24 de julio de 2015 se aprobó el Comité de Seguridad de la Información y
la Política de Seguridad de implementación obligó a cada organismo a conformar su pro-
en la jurisdicción Ministerio de Defensa y pio Comité.
organismos descentralizados en su órbita.
Esta medida incorpora una ‘Política de Se- [b] Política de seguridad
guridad de la Información’ común e integra- de la información modelo
da que contempla las características propias
de cada área u organismo. Tiene por objeto La Oficina Nacional de Tecnologías de la In-
garantizar la continuidad de los sistemas de formación aprobó mediante Disposición N°
información, minimizar los riesgos de daño 1/2015 (B.O. 25/02/2015) la “Política de Se-
y asegurar el eficiente cumplimiento de los guridad de la Información Modelo” (que a su
objetivos de la jurisdicción. La Resolución vez, reemplazó la que fuera aprobada por Dis-
también crea un Comité de Seguimiento posición N° 3/2013). Este documento consti-
de Seguridad de la Información integrado tuyó la base para la elaboración de las políticas
por las áreas con competencia en la mate- específicas de cada uno de los organismos del
ria y que tiene por función realizar el segui- Sector Público Nacional. Puede considerarse
miento de la implementación y avances de la un compendio de buenas prácticas en materia
Política tanto en el Ministerio como en sus de seguridad de la información. La JGM tenía
organismos. a su cargo el establecimiento de las políticas
de seguridad para la protección de los sistemas
de información de la Administración Pública
Las normas vinculadas a la Jefatura Nacional. Dentro de ese marco la Oficina
de Gabinete de Ministros (JGM) Nacional de Tecnologías de la Información,
organismo dependiente, tenía bajo su respon-
[a] Comités de Seguridad de la Información sabilidad la formulación de políticas relativas
a la seguridad de la información digitalizada
La Decisión Administrativa N° 669/2004 de y electrónica del Sector Público Nacional.
la JGM tuvo por objeto elevar los niveles de El Decreto del Poder Ejecutivo Nacional N°
seguridad de los sistemas de información de 1067 del 10 de junio de 2015 modificó la
los organismos públicos. La competencia re- estructura de la JGM y asignó la facultad de
cayó en la Subsecretaría de la Gestión Pública, aprobar la Política de Seguridad Modelo a la
pues se buscaba definir las estrategias vincu- Subsecretaría de Protección de Infraestructu-
ladas a tecnologías de la información, comu- ras Críticas de Información y Ciberseguridad.
nicaciones asociadas y sistemas electrónicos Las políticas de seguridad de la información
de tratamiento de la información dentro de conforman procesos clave en materia de ciber-
la Administración Pública Nacional. Se esta- defensa.
bleció que los organismos del Sector Público
Nacional debían adecuar su política de segu-

55

URVIO 20 • 2017 • pp. 46-62


Silvina Cornaglia y Ariel Vercelli

[c] Programa Nacional de Infraestructuras [d] Aprobación de Estándares Tecnológicos


Críticas de Información y Ciberseguridad
Por medio de la disposición de la Oficina Na-
La JGM, por medio de la Resolución N° 580 cional de Tecnologías de la Información N°
del 28 de julio de 2011, creó, en el ámbito de 3/2014 (B.O. 8/10/2014) se aprobaron los
la Oficina Nacional de Tecnologías de la In- Estándares Tecnológicos para la Administra-
formación el Programa Nacional de Infraes- ción Pública Nacional Versión 2.0. Los mismos
tructuras Críticas de Información y Ciber- sustituyen los aprobados por la Disposición N°
seguridad. El principal fundamento para el 1 del 24 de julio de 2013 y la Disposición N°
establecimiento de esta política es la conside- 1 del 7 de julio de 2014 del mismo organismo.
ración de las infraestructuras digitales como Los estándares son de aplicación en el Minis-
infraestructuras críticas, imprescindibles para terio de Defensa y los organismos descentrali-
el funcionamiento de los sistemas de infor- zados en su órbita (la normativa comprende a
mación y comunicaciones. En el artículo se- toda la Administración Pública Nacional, cen-
gundo se establece que: tralizada y descentralizada, empresas de propie-
dad del Estado o en las que éste tenga mayoría
La elaboración de un marco regulatorio accionaria, bancos oficiales y Fuerzas Armadas
específico que propicie la identificación y y de Seguridad, resultando exceptuados los or-
protección de las infraestructuras estraté-
ganismos del sistema científico nacional).19 La
gicas y críticas de las entidades y jurisdic-
ciones definidas en el artículo 8° de la Ley normativa fija estándares mínimos para com-
24.156 y sus modificatorios, los organis- pras y contrataciones de tecnologías de infor-
mos interjurisdiccionales, y las organiza- mación y comunicaciones.20 Desde el punto de
ciones civiles y del sector privado que así vista de la ciberdefensa, la fijación de estándares
lo requieran, así como el fomento de la mínimos de seguridad a toda la administración
cooperación y colaboración de los men-
cionados sectores con miras al desarrollo
resulta una medida preventiva fundamental.
de estrategias y estructuras adecuadas para
un accionar coordinado hacia la imple- [e] Grupo de Trabajo ICIC – CERT
mentación de las pertinentes tecnologías (Computer Emergency Response Team)
(Resolución N° 580 del 28 de julio de
2011).
En el marco de los objetivos establecidos en
el Programa Nacional de Infraestructuras
La implementación de las políticas de seguri-
dad se menciona de manera expresa en la nor- 19 Dentro del Ministerio de Defensa queda excluido de su
mativa dictada por el Ministerio de Defensa, aplicación obligatoria el Instituto de Investigaciones Cientí-
en especial la Resolución N° 385/2013, que ficas y Técnicas para la Defensa (CITEDEF) por integrar el
Sistema Nacional de Ciencia, Tecnología e Innovación crea-
manda a la Unidad de Coordinación de Ci- do por la Ley N° 25.467.
berdefensa a intervenir en la implementación 20 Es así que todo organismo durante la tramitación de un
de la Resolución de la Jefatura de Gabinete de expediente para la adquisición o arrendamiento de bienes
y servicios de carácter informático debe remitir en forma
Ministros N° 580/2011. previa toda la información relativa a sus proyectos a la Di-
rección Nacional de Estandarización y Asistencia Técnica de
Jefatura de Gabinete, que produce su dictamen técnico al
respecto: Art. 5 del Decreto N° 856/98 (B.O. 22/07/98).

56

URVIO 20 • 2017 • pp. 46-62


La ciberdefensa y su regulación legal en Argentina (2006 - 2015)

Críticas de Información y Ciberseguridad, se Protección de Infraestructuras Críticas de In-


dictó la Disposición de la Oficina Nacional formación y Ciberseguridad tendrá la facultad
de Tecnologías de la Información N° 2/2013 para aprobar la Política de Seguridad Mode-
(B.O. 3/09/2013), que creó una serie de gru- lo y dictar las normas aclaratorias y comple-
pos de trabajo a fin de desarrollar proyectos mentarias de la Decisión Administrativa N°
y propuestas que promuevan la protección de 669/2004.
infraestructuras críticas de información y ci-
berseguridad. Entre ellos, se encuentra el gru-
po de trabajo “ICIC – CERT” que administra Otras normas vinculadas a
y asesora sobre incidentes de seguridad a los la regulación de internet
organismos del Sector Público Nacional que
hubieren adherido al Programa. La existencia [a] Comisión Argentina de Políticas de Internet
de esta instancia de coordinación resulta ne-
cesaria para una política conjunta en materia La Secretaría de Comunicaciones, con funda-
de seguridad de la información. La norma mento en la multiplicidad de áreas dentro del
también crea un Grupo de Acción Preventiva Sector Público Nacional con injerencia en te-
(ICIC – GAP), uno de Infraestructuras Críti- mas vinculados a Internet, creó por Resolución
cas de Información (ICIC – GICI) y uno de N° 13/2014 (B.O. 23/04/2014) la Comisión
Internet Sano (ICIC – INTERNET SANO). Argentina de Políticas de Internet con el fin
de articular la participación de los distintos
[f] Subsecretaría de Protección de actores en el diseño de una estrategia nacional
Infraestructuras Críticas de Información sobre gobierno de Internet. Entre otras, la Re-
y Ciberseguridad solución invitó a participar de la comisión a la
Secretaría de Ciencia, Tecnología y Producción
El Decreto N° 1067/2015 (B.O. 12/06/2015) para la Defensa del Ministerio de Defensa. La
modifica la estructura orgánica de la JGM medida se enmarcó en un escenario internacio-
mediante la creación de la Subsecretaría de nal lleno de expectativas ante la realización en
Protección de Infraestructuras Críticas de In- Brasil de la Reunión Global de Múltiples Partes
formación y Ciberseguridad en el ámbito de la Interesadas sobre el Futuro de la Gobernanza
Secretaria de Gabinete. La misma, tiene como de Internet – NETmundial (23 y 24 de abril de
objetivo principal entender en la elaboración 2014 en San Pablo).
de la estrategia nacional de protección de in-
fraestructuras críticas de información y ciber- [b] Argentina Digital
seguridad. La norma dispone la transferencia
del “Programa Nacional de Infraestructuras La Ley N° 27.078 (B.O. 19/12/2014) de-
Criticas de Información y Ciberseguridad”, claró “de interés público el desarrollo de las
dependiente de la Oficina Nacional de Tecno- tecnologías de la información y las comunica-
logías de Información, a la órbita de la Direc- ciones, las telecomunicaciones, y sus recursos
ción Nacional de Infraestructuras Críticas de asociados”, y estableció como finalidad de la
Información y Ciberseguridad dependiente misma garantizar el derecho humano a las co-
de la nueva Subsecretaría. El Subsecretario de municaciones y a las telecomunicaciones. La

57

URVIO 20 • 2017 • pp. 46-62


Silvina Cornaglia y Ariel Vercelli

ley creó su propia autoridad de aplicación, un mente en Argentina y toda la región sur. En el
organismo descentralizado y autárquico en el período analizado es posible identificar que en
ámbito del Poder Ejecutivo Nacional, deno- Argentina se produjo un aumento significati-
minado Autoridad Federal de Tecnologías de vo de la normativa específica. También se pro-
la Información y las Comunicaciones (creados dujo un incremento de medidas de confianza
a su vez por el Decreto N° 677/2015, B.O. mutua y cooperación tanto bilaterales como
29/04/2015). Esta normativa debe ser tenida multilaterales en la región sur. Esto incluye el
en cuenta en materia de ciberdefensa puesto establecimiento de políticas comunes a través
que se trata de una norma de orden público y de órganos regionales: por ejemplo, el Conse-
que define, en el artículo 6, apartado b, los re- jo de Defensa Suramericano.
cursos asociados (es decir, infraestructuras físi- Específicamente, el estudio identifica que
cas, los sistemas, los dispositivos, los servicios el concepto de ciberdefensa de la República
asociados con una red de telecomunicaciones Argentina, en el marco de la normativa que
o con un Servicio de Tecnologías de la Infor- rige el sistema de defensa nacional, sigue un
mación y las Comunicaciones). modelo de carácter defensivo y orientado al
La ley no define el concepto de ciberespa- desarrollo de capacidades. Existe en la legis-
cio. Sin embargo, en su artículo 6 apartado g., lación Argentina una definición específica de
se explica qué se entiende por tecnologías de ciberdefensa: la misma está contenida en la
información y comunicación: “conjunto de Actualización de la Directiva de Política de
recursos, herramientas, equipos, programas Defensa Nacional. El relevamiento también
informáticos, aplicaciones, redes y medios que permite observar que, durante el período
permitan la compilación, procesamiento, al- 2006 – julio 2015, se ha producido un au-
macenamiento y transmisión de información”. mento significativo en las regulaciones sobre
En el artículo 62, inciso i, establece la obliga- la temática dentro del Estado Argentino. Éste
ción de atender los requerimientos en materia se relaciona al crecimiento y desarrollo de
de defensa nacional y de seguridad pública for- nuevas amenazas provenientes del uso masivo
mulados por las autoridades competentes. de las tecnologías de información y comuni-
cación. Como se ha resaltado durante el re-
levamiento, dicho crecimiento normativo no
Conclusiones: Hacia una mayor está exento de ambigüedades, interpretaciones
sistematización de la legislación en y negociaciones: por ejemplo, qué significa el
ciberdefensa concepto de ciberdefensa, qué es y cómo se
evalúa un ciberataque o, entre otros, qué crite-
La ciberdefensa se ha transformado en un rios jurídico-políticos deben aplicarse.
tema clave a nivel mundial. Desde hace varios La investigación también ha revisado cuáles
años la red de redes puede ser considerada una fueron en el período las instituciones públicas
fuente de amenazas para la defensa nacional/ argentinas competentes. Específicamente, la ci-
regional. Los avances científico-tecnológicos berdefensa ha sido regulada por el Ministerio
están cambiando -y adecuando- muchas de las de Defensa de la Nación a través de normativa
tradicionales estrategias de defensa. El interés de rango interno (resoluciones). También es
sobre ciberdefensa está expandiéndose rápida- posible destacar normativa del Poder Ejecutivo

58

URVIO 20 • 2017 • pp. 46-62


La ciberdefensa y su regulación legal en Argentina (2006 - 2015)

Nacional (decretos). A esto se suman normati- Bibliografía


vas vinculadas a seguridad de la información,
infraestructuras críticas y regulaciones de Inter- Adkins, Bonnie. 2001. “The spectrum of
net (por ejemplo, la Ley N° 27.078 de Argen- Cyberconflict. From hacking to informa-
tina Digital). Sobre la temática también existen tion warfare. What is law enforcement´s
normas que otorgaron responsabilidades a la role”, http://handle.dtic.mil/100.2/ADA
Jefatura de Gabinete de Ministros, y sus áreas 406949.
dependientes, con el objeto de generar políticas Amaral, Augusto César. 2014. “La amenaza
comunes de aplicación a toda la Administra- cibernética para la seguridad y defensa de
ción Pública Nacional. Brasil”. Revista Visión Conjunta 10: 19-22.
Finalmente, la investigación permite con- http://www.cefadigital.edu.ar/bitstream/
cluir que el sistema legal argentino aún no dis- 123456789/32/3/VC%2010-2014%20
pone de una codificación general y sistemática AMARAL.pdf.
sobre ciberdefensa. Una sistematización de los Assange, Julian. 2013. Criptopunks: La liber-
marcos jurídicos (y reglamentarios), así como tad y el futuro de Internet. Buenos Aires:
una mayor definición de objetivos, competen- Marea/Trilce.
cias y funciones entre los diferentes organismos Eissa, Sergio G, Gastaldi Sol; Iván Poczynok
del Estado, podría ser de gran utilidad y ayudar y Elina Zacarías Di Tullio. 2014. “El ci-
a alcanzar múltiples objetivos estratégicos. En- berespacio y sus implicancias para la de-
tre otros, [a] definir qué significa y cómo debe fensa nacional. Aproximaciones al caso
entenderse el concepto de ciberdefensa nacio- argentino”. Revista de Ciencias Sociales
nal / regional; [b] contribuir al diseño de tec- de la Universidad Nacional de Quilmes 6
nologías digitales orientadas a la defensa de los (25): 181–197. http://www.unq.edu.ar/
intereses nacionales / regionales; [c] favorecer catalogo/330-revista-de-ciencias-sociales-
procesos legislativos (del Congreso Nacional) n-25.php.
que se orienten a regular tanto el sector públi- Feliu Ortega, Luis. 2012. “La ciberseguridad
co como las actividades críticas en manos del y la ciberdefensa”. España: Ministerio de
sector privado; [d] fortalecer la simetría y la co- Defensa de España.
rrespondencia con las potenciales regulaciones Ferrero, Julio Alberto. 2013. “La Cibergue-
regionales e internacionales sobre ciberdefensa; rra, génesis y evolución”. Revista General
y [e] enriquecer los debates sobre ciberdefensa de Marina 264: 81-97. http://publicacio-
involucrando tanto actores de la política y las nes.defensa.gob.es/pprevistas/49e78d6b-
fuerzas armadas como de la academia, la socie- fb63-65ab-9bdd-ff0000451707/index.
dad civil y el sector privado nacional / regional. html.
Gallardo, Sara. 2014. “Más allá de las TIC
en Mindefensa”. Revista Sistemas, ACIS
130 (7). http://52.0.140.184/revsistemas1/
index .php/ediciones-revista-sistemas/
edicion-130/item/156-m%C3%A1s-
all%C3%A1-de-las-tic-en-mindefensa.

59

URVIO 20 • 2017 • pp. 46-62


Silvina Cornaglia y Ariel Vercelli

Gibney, Alex. 2016. Zero Days. EE.UU.: Schmitt, Michael, ed. 2013. Tallinn Manual
Jigsaw Productions y Participant Media on the International Law Applicable to
(Documental). Cyber Warfare gen. Nueva York: Cam-
Gastaldi, Sol y Justifró Candela. 2014. “La se- bridge University Press.
guridad y la defensa en el ámbito ciberes- Vercelli, Ariel. 2009. Repensado los bienes in-
pacial. Informe de Investigación. Escuela telectuales comunes: análisis socio-técnico
de Defensa Nacional”, http://www.edena. sobre el proceso de co-construcción entre
mindef.gob.ar/sol_gastaldi.html las regulaciones de derecho de autor y de-
Ministerio de Defensa, Presidencia de la Na- recho de copia y las tecnologías digitales
ción y República Argentina. 2015. Libro para su gestión. Edición en PDF. http://
Blanco de la Defensa. Argentina: Ministerio www.arielvercelli.org/rlbic.pdf
de Defensa. http://www.mindef.gob.ar/ ________. 2015. “Repensando las regula-
institucional/pdfs/libro_blanco_2015.pdf. ciones de Internet: análisis de las tensio-
Illaro, Eguskiñe Lejarza. 2014. “Cibergue- nes políticas entre no-regular y re-regular
rra, los escenarios de confrontación”. la red de redes”. Revista Latinoamericana
Revista del Instituto Español de Estudios de Comunicación Chasqui 129: 95–112.
Estratégicos 18: 1-20. http://www.ieee. http://revistachasqui.org/index.php/chas-
es/Galerias/fichero/docs_opinion/2014/ qui/issue/view/129_2015.
DIEEEO18-2014_Ciberguerra_Escena-
riosConfrontacion_EguskineLejarza.pdf.
OEA (Organización de los Estados America- Documentos
nos). 2014. Tendencias en la seguridad ciber-
nética en América Latina y el Caribe y respues- Carta de las Naciones Unidas. 1945. “Confe-
tas de los gobiernos. Washington: Secretaría de rencia de las Naciones Unidas sobre Or-
Seguridad Multidimensional. https://www. ganización Internacional”, http://www.
sites.oas.org/cyber/Documents/2014%20 un.org/es/charter-united-nations/index.
-%20Tendencias%20de%20Seguri- html.
dad%20Cibern%C3%A9tica%20en%20 Convenio del Ministerio de Defensa. 2013,
Am%C3%A9rica%20Latina%20y%20 de 13 de septiembre, Declaración de Bue-
el%20Caribe.pdf nos Aires de los Ministros de Defensa del
Pastor Acosta, Oscar, José Antonio Pérez Ro- Brasil y Argentina, http://www.ceedcds.
dríguez, Daniel Arnáiz de la Torre y Pedro org.ar/Espanol/09-Downloads/DECLA-
Taboso Ballesteros. 2009. Seguridad Na- RACION_ARG_BRASIL.pdf.
cional y Ciberdefensa. Madrid: Cuadernos Decisión Administrativa 669/2004, de 20 de
Cátedra ISDEFE. http://catedraisdefe.et- diciembre, Política de Seguridad de la In-
sit.upm.es/wp-content/uploads/2010/07/ formación (B.O. 22/12/2004), http://ser-
CUADERNO-N%C2%BA-6.pdf. vicios.infoleg.gob.ar/infolegInternet/ane-
Poitras, Laura. 2014. Citizenfour. Alemania, xos/100000-104999/102188/texact.htm.
EE.UU, Reino Unido: Praxis Films/Parti- Decisión Administrativa 15/2015, de 4 de
cipant Media/ HBO Films (Documental). marzo, Estructura organizativa. Modifi-
https://citizenfourfilm.com/. cación (B.O. 11/03/2015), http://servi-

60

URVIO 20 • 2017 • pp. 46-62


La ciberdefensa y su regulación legal en Argentina (2006 - 2015)

cios.infoleg.gob.ar/infolegInternet/ane- ternet/anexos/235000-239999/236037/
xos/240000-244999/244566/norma.htm. norma.htm.
Decreto 727/2006, de 12 de junio, de Re- Disposición de la Oficina Nacional de Tecnolo-
glamentación de la Ley Nº 23.554 gías de la Información 1/2015, 18 de agosto,
(B.O. 13/06/2006), http://servicios. Requerimientos para la Conformación de las
infoleg.gob.ar/infolegInternet/ane- Autoridades de Registro (B.O. 25/02/2015),
xos/115000-119999/116997/norma.htm. http://servicios.infoleg.gob.ar/infolegInter-
Decreto 1714/ 2009, de 10 de noviembre, net/anexos/250000-254999/250974/nor-
Directiva de Política de Defensa Na- ma.htm.
cional (B.O. 12/11/2009), http://servi- Ley 23554/1988, de 13 de abril, de Defensa
cios.infoleg.gob.ar/infolegInternet/ane- Nacional (B.O. 5/05/1988), http://servi-
xos/160000-164999/160013/norma.htm. cios.infoleg.gob.ar/infolegInternet/ane-
Decreto 2645/2014, de 30 de diciembre, Direc- xos/20000-24999/20988/texact.htm.
tiva de Política de Defensa Nacional. Aprué- Ley 24.059/1991, de 18 de diciembre, de
base actualización (B.O. 19/01/2015), Seguridad Interior (B.O. 17/01/1992),
http://servicios.infoleg.gob.ar/infolegInter- http://servicios.infoleg.gob.ar/infolegIn-
net/anexos/240000-244999/240966/nor- ternet/anexos/0-4999/458/texact.htm.
ma.htm. Ley 24.156/1992, de 30 de septiembre, de
Decreto 677/2015, de 28 de abril, de Argen- Administración Financiera y de los Siste-
tina Digital. Autoridad Federal de Tec- mas de Contabilidad del Sector Público
nologías de la Información y las Comu- Nacional (B.O. 29/10/1992), http://ser-
nicaciones (B.O. 29/04/2015), http:// vicios.infoleg.gob.ar/infolegInternet/ane-
servicios.infoleg.gob.ar/infolegInternet/ane- xos/0-4999/554/texact.htm.
xos/245000-249999/246354/norma.htm. Ley 24.948/1998, de 18 de marzo, de
Decreto 1067/2015, de 10 de junio, De- Reestructuración de las Fuerzas Ar-
creto N° 357/2002. Modificación madas (B.O. 8/04/1998), http://ser-
(B.O. 12/06/2015), http://servicios. vicios.infoleg.gob.ar/infolegInternet/ane-
infoleg.gob.ar/infolegInternet/ane- xos/50000-54999/50229/norma.htm.
xos/245000-249999/247971/norma.htm. Ley 27.078/2014, de 16 de diciembre, de
Disposición de la Oficina Nacional de Tecno- Argentina Digital (B.O. 19/12/2014),
logías de la Información 2/2013, de 8 de http://servicios.infoleg.gob.ar/infolegIn-
agosto, Grupo de Trabajo “ICIC - CERT ternet/anexos/235000-239999/239771/
- Creación (B.O. 3/09/2013), http://ser- texact.htm.
vicios.infoleg.gob.ar/infolegInternet/ane- Resolución de la Jefatura de Gabinete de
xos/215000-219999/219212/norma.htm. Ministros 580/2011, de 28 de julio,
Disposición de la Oficina Nacional de Tec- Créase el Programa Nacional de Infraes-
nologías de la Información 3/2014, de 2 tructuras Críticas de Información y Ci-
de octubre, Estándares Tecnológicos para berseguridad (B.O. 2/08/2011), http://
la Administración Pública Nacional Ver- servicios.infoleg.gob.ar/infolegInternet/
sión 20.0 - Aprobación (B.O. 8/10/2014), anexos/185000-189999/185055/norma.
http://servicios.infoleg.gob.ar/infolegIn- htm.

61

URVIO 20 • 2017 • pp. 46-62


Silvina Cornaglia y Ariel Vercelli

Resolución de la Secretaría de Comunicacio- Resolución del Ministerio de Defensa 343/


nes 13/2014, de 22 de abril, Comisión 2014, del 14 de mayo.
Argentina de Políticas de Internet (B.O. Resolución del Ministerio de Defensa 781/
23/04/2014), http://servicios. infoleg. 2015, del 24 de julio.
gob.ar/infolegInternet/anexos/225000- Resolución de la Secretaría de Estrategia y
229999/229123/norma.htm. Asuntos Militares del Ministerio de De-
Resolución del Ministerio de Defensa 364/ fensa 8/2010, de 14 de abril.
2006, de 12 de abril.
Resolución del Ministerio de Defensa 385/
2013, del 22 de octubre.

62

URVIO 20 • 2017 • pp. 46-62


URVIO, Revista Latinoamericana de Estudios de Seguridad, No. 20, Quito, junio 2017, pp. 63-79
RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
DOI: http://dx.doi.org/10.17141/urvio.20.2017.2583

Actividades rutinarias y
cibervictimización en Venezuela
Routine activities and
cyber-victimization in Venezuela
Juan Antonio Rodríguez1, Jesús Oduber2 y Endira Mora3
Fecha de recepción: 14 de febrero de 2017
Fecha de aceptación: 3 de abril de 2017

Resumen

El ciberdelito ha aumentado significativamente a nivel mundial en estas últimas décadas. En tal sentido, la in-
vestigación sobre este fenómeno en Venezuela ha sido escasa, específicamente en lo que respecta a los factores
asociados con la victimización en línea. En consecuencia, este estudio busca promover el análisis de los con-
dicionantes del delito y la victimización en línea en la región. Para ello, se investiga un conjunto de variables
derivadas de la Teoría de las actividades rutinarias. El propósito es observar su relación con la victimización
por hackeo y acoso online en una muestra de 308 sujetos. Este estudio halló un grupo de variables que pueden
estar relacionadas con la probabilidad de victimización cibernética, las cuales serán discutidas en términos
empíricos, teóricos y prácticos.

Palabras clave: victimización; hacking; acoso en línea; actividades rutinarias; Venezuela.

Abstract

Cybercrime has significantly increased worldwide in the last decades. There has been very little research done
regarding cybercrimes in Venezuela in comparison to other places, more specifically in regards to the factors
related to online victimization. Thus, this study aims to encourage the analysis on the factors of crime and
online victimization in the region. Therefore, a group of variables derived from the routine activity theory
(Cohen and Felson 1979), is analyzed. The purpose is to observe its relation to hacking and online harassment
in a sample of 308 individuals. This study found a group of variables that could be related to the likelihood of
cyber victimization, which will be discussed in empirical, theoretical and practical terms.

Keywords: victimization; hacking; online harassment; routine activity; Venezuela.

1 Criminólogo y Doctor en Psicología Social por la Universidad de Santiago de Compostela (España). Profesor asocia-
do y ex-director de la Escuela de Criminología de la Universidad de Los Andes (Venezuela). Investigador (adscrito al
GIC y CENIPEC) acreditado por el ONCTI y el CDCHTA-ULA (Venezuela). Correo: jarodrig@ula.ve.
2 Criminólogo y abogado. Docente e investigador de la Escuela de Criminología de la Universidad de Los Andes (Ve-
nezuela). Correo: jesusoduber@hotmail.com.
3 Criminóloga, abogada y MSc. en Orientación de la Conducta. Maestrante de Derecho Procesal Penal y de Gestión
Empresarial. Consultora jurídica e investigadora en Derecho Informático del CENDITEL. Correo: endiramorarojas@
gmail.com.

63

URVIO, Revista Latinoamericana de Estudios de Seguridad


No. 20 - Quito, junio 2017 - pp.63-79 - © FLACSO Sede Ecuador ISSN: 1390-4299
Juan Antonio Rodríguez, Jesús Oduber y Endira Mora

Introducción lidad, los cuales se encuentran muy relaciona-


dos a ataques con malware (ESET 2016; OEA
En las dos últimas décadas, el uso de internet 2013; Symantec 2014a).
se ha incrementado de manera sostenida en Al respecto, Kaspersky Lab registró más
Latinoamérica. Cifras de la Comisión Econó- de 398 millones de ciberataques con malware
mica para América Latina y el Caribe (CEPAL) en América Latina durante los años 2015 y
señalan que el porcentaje de usuarios creció 2016, facilitados en parte por la navegación,
casi un 11% de forma interanual en el periodo la descarga de archivos y el ingreso a correos
2000-2015 (CEPAL 2016). Esta Comisión, al electrónicos fraudulentos o con adjuntos con-
igual que otros organismos como el Banco In- taminados (Kaspersky 2016). En este sentido,
teramericano de Desarrollo (BID 2016), afir- el crimeware es otro caso característico de la
ma que alrededor del 55% de la población total ciberdelincuencia local. Los hackers, apoyados
de Latinoamérica y el Caribe utilizó en mayor en técnicas como el spamming o pharming,
o menor medida internet en el 2015. No hay buscan robar identidades, credenciales y datos
duda de que las Tecnologías de la Información financieros para ingresar en cuentas de ban-
y la Comunicación (TIC) se han convertido en co online y substraer los fondos disponibles
un medio fundamental tanto para el desarrollo o para interceptar información de tarjetas de
de actividades comerciales y económicas como crédito y venderla en el mercado. Este tipo de
para el crecimiento de relaciones sociales en amenazas bancarias basadas en navegadores
la región. Sin embargo, este mismo desarrollo son usuales en Latinoamérica, pero también
tecnológico también ha subvertido la seguridad han surgido nuevas modalidades como el ata-
favoreciendo el aumento de nuevas oportuni- que a dispositivos móviles para interceptar los
dades para la comisión de viejos delitos (pero mensajes de texto (SMS) enviados del banco a
ahora basados en modernos sistemas de infor- la víctima o los ataques con malware dirigido a
mación y comunicación) y la eclosión de for- cajeros automáticos (Symantec 2014a).
mas muy novedosas de transgresión inmanen- En Venezuela, las actividades ilegales vin-
tes al ciberespacio. culadas al ciberespacio presentan un patrón
Los informes de organismos internaciona- muy similar al resto de los países de Améri-
les y empresas vinculadas a la seguridad infor- ca Latina y el Caribe. La empresa Symantec
mática reseñan un importante incremento de (2014b) destaca que el 4,2% de los ataques
ataques cibernéticos contra personas físicas, cibernéticos de la región ocurrieron desde este
corporaciones y gobiernos de Latinoamérica y país en el 2013. Simultáneamente, Venezue-
el Caribe en el último quinquenio (BID 2016; la tuvo una tasa de infección por malware del
ESET 2016; Kaspersky 2016; OEA 2013; Sy- 23.13% del total de computadoras analizadas
mantec 2014a), lo que significa para las finan- por PandaLabs en ese mismo año (Symantec
zas de la zona cerca de 90.000 millones de dó- 2014a). Y además, se ubicó entre los 10 paí-
lares anuales (BID 2016). Los ciberdelitos con ses de esta parte del continente más afectados
mayor ocurrencia (o al menos los más desta- por el spear phishing al sufrir el 5% del total
cados en los informes de entidades públicas y de ataques registrados para Latinoamérica y el
privadas) son el acceso ilegal a datos (hacking) Caribe. En el caso concreto de las empresas, el
y la violación de la privacidad o confidencia- laboratorio de investigación de ESET (2016)

64

URVIO 20 • 2017 • pp. 63-79


Actividades rutinarias y cibervictimización en Venezuela

conoció y desmanteló una campaña de pro- victimización, los predictores (individuales y


pagación e infección de malware denominada ambientales) asociados a estos y los marcos
Operación Liberpy en el año 2015. Esta botnet explicativos plausibles para comprender este
se dedicaba expresamente al robo de infor- objeto de estudio a nivel local.
mación de los usuarios. Este mismo reporte En este sentido, la presente investigación,
señala que 13% de las empresas en Venezuela por sus características, no tiene como finali-
fueron víctimas de phishing en ese mismo pe- dad analizar la prevalencia e incidencia de la
riodo. victimización cibernética en una población
En vista de este escenario, los organismos determinada. Más bien constituye un análisis
gubernamentales de Venezuela y del resto de cuantitativo que permite mejorar la compren-
América Latina han buscado fórmulas para sión de los factores de riesgo y protección in-
contrarrestar la ciberdelincuencia, lográndose herentes al uso de las TIC, los cuales pueden
avances sustantivos en el mejoramiento de las hacer a alguien vulnerable (o no) a un delito
capacidades tecnológicas, las políticas de pre- informático. Tomando en cuenta el apoyo al-
vención y, en especial, la sanción de leyes con- canzado para este tipo de análisis, se ha decidi-
tra este tipo de delito4 (Symantec 2014a; BID do utilizar los conceptos y predictores enmar-
2016). Ahora bien, estos intentos de prevenir cados en la Teoría de las actividades rutinarias
y controlar dicho fenómeno son valiosos, pero (en adelante TAR) propuesta por Cohen y
para que ello tenga una mayor efectividad hay Felson a finales de los años setenta. Un teoría
que conocer qué factores están relacionados al que según Wikström y Treiber (2016) puede
mismo. Sobre la base de lo anterior, se debe considerarse más como un modelo predictivo
precisar que hasta el momento se ha desa- con el que se consigue definir dónde y cuándo
rrollado muy poca investigación sistemática es más probable que ocurra un delito. Así, el
tanto cuantitativa como cualitativa sobre el ci- objetivo principal de este estudio es contrastar
berdelito en Venezuela y el resto de los países algunos predictores del hackeo y el acoso ci-
de Latinoamérica. De aquí la imperiosa nece- bernético (online harassment) con la aplicación
sidad de dedicar mayor interés a su definición de medidas derivadas de la TAR en una mues-
y clasificación, los niveles de perpetración/ tra de estudiantes universitarios de Venezuela.

4 Venezuela cuenta con un marco legislativo que regula el


ámbito informático conformado por la Constitución de la
República Bolivariana de Venezuela del año 1999, el De- Cibervictimización y actividades
creto con fuerza de Ley sobre Mensajes de Datos y Firmas rutinarias: desarrollos teóricos y
Electrónicas del año 2001, la Ley de Interoperabilidad del
año 2012, la Ley Orgánica de Telecomunicaciones del año empíricos
2014, la Ley de Infogobierno del año 2013 y la Ley Especial
contra los Delitos Informáticos del año 2001. Se debe desta-
car que esta última Ley es la que regula las sanciones penales
La victimización en línea se ha estudiado fun-
en la materia. En el ámbito institucional los cuatro organis- damentalmente en los países desarrollados en
mos encargadas del control de los delitos informáticos en las dos últimas décadas. Con el propósito de
este país son: el Sistema Nacional de Gestión de Incidentes
Telemáticos (VenCert), el Cuerpo de Investigaciones Cientí- recopilar información, evaluarla y, luego, tra-
ficas, Penales y Criminalísticas (CICPC), el Centro Nacional tar de predecir y explicar los delitos relaciona-
de Informática Forense (CENIF) y la Superintendencia de
Servicios de Certificación Electrónica (SUSCERTE) (BID
dos con las TIC, algunos trabajos se han de-
2016; Symantec 2014a). dicado a analizar el significado y la naturaleza

65

URVIO 20 • 2017 • pp. 63-79


Juan Antonio Rodríguez, Jesús Oduber y Endira Mora

de múltiples formas de ciberdelitos. Al punto de perpetrar un delito), un objetivo/víctima


que, en un marco de visibles desacuerdos, los adecuado5 y un guardián eficaz (cuya presen-
expertos en el tema han propuesto diferentes cia disuada el delito y su ausencia lo facilite).
definiciones de lo que puede entenderse por Concretamente, estos autores predicen que las
delito informático y creado a partir de ellas oportunidades delictivas se dan cuando con-
algunas tipologías (Gordon y Ford 2006; Wall vergen estos tres elementos en un momento
2005; Yar 2006). Por ejemplo, Gordon y Ford y lugar determinado. Según este enfoque, sin
(2006, 14) definen el delito informático como una oportunidad en estos términos es mucho
“cualquier delito que es facilitado o cometido menos probable que suceda el delito; por ello,
usando una computadora, red, o dispositivo la oportunidad constituye la causa principal
hardware”. de la victimización delictiva.
Sobre la base de esta definición, clasifican Ahora bien, la noción de actividades ru-
el ciberdelito en tipo I, que es básicamente de tinarias hace referencia a modos de vida que
naturaleza tecnológica y tipo II, que tiene un constituyen patrones regulares en la sociedad,
componente humano más acentuado. Son los cuales están relacionados con la familia, el
delitos propios de la primera categoría, entre trabajo o el entretenimiento y buscan satisfa-
otros, el phishing, el hacking, el ransomware, cer necesidades individuales y colectivas. La
el robo de identidad, los fraudes bancarios o TAR sostiene que la organización social mo-
de comercio online mediante información ro- derna, afectada por la evolución tecnológica,
bada y los ataques de denegación de servicio determina en cierta medida los estilos de vida,
(DoS y DDos). Por su parte, el acoso en línea hábitos y actividades diarias de las personas,
(online harassment, cyberbullying, cyberstal- hasta el punto de que puede tener una in-
king), el gromming, la pornografía infantil y fluencia en las oportunidades que promueven
el ciberterrorismo son ejemplos de la segunda el delito. La evolución tecnológica y social ha
categoría. En el presente estudio se analizan significado un aumento de nuevos espacios de
dos ciberdelitos enmarcados en cada una de oportunidad delictiva porque incrementa la
estas tipologías, ellos son el hacking y el aco- convergencia de un posible delincuente mo-
so en línea (online harassment). Ambas formas tivado, un objetivo idóneo y la ausencia de un
de victimización han sido analizadas empíri- guardián eficaz (Cohen y Felson 1979).
camente en la Criminología de países como A simple vista, las TIC son un buen ejem-
Estados Unidos y España a la luz de la TAR plo de transformación tecnológica que han te-
pero nunca en algún país de Latinoamérica. nido una incidencia importante en el día a día
Citado más de 6850 veces en las últimas de la sociedad contemporánea. Por esta razón,
cuatro décadas (Google Scholar 2017), el artí- no es un error suponer que las oportunidades
culo de Cohen y Felson (1979) titulado Social delictivas en torno a las TIC han aumentado
change and crime rate trends: a routine activi- por los cambios de las actividades rutinarias
ty approach introduce las ideas centrales de la modernas y que las personas actúan en res-
TAR. Para Cohen y Felson la probabilidad de puesta a estas oportunidades. Probablemente,
que ocurra un delito es el resultado de una
5 Un objetivo será más o menos adecuado dependiendo de
ecuación que incluye tres variables interde- cómo un delincuente lo perciba en función de su valor, iner-
pendientes: un delincuente motivado (capaz cia, visibilidad y accesibilidad (Cohen y Felson 1979).

66

URVIO 20 • 2017 • pp. 63-79


Actividades rutinarias y cibervictimización en Venezuela

teniendo esto en mente, un número creciente puede ser tratada apropiadamente a la luz de
de estudios teórico-empíricos ha analizado los la propuesta de Cohen y Felson (Yar 2005).
correlatos de la victimización online usando A la par de este valioso debate, varios es-
como marco de referencia la TAR (Bossler y tudios han intentado probar empíricamente
Holt 2009; Bossler, Holt y May 2013; Choi la TAR en el contexto cibernético analizando
2008; Holt y Bossler 2009; Leukfeldt y Yar muestras de estudiantes universitarios. Por
2016; Marcum, Higgins y Ricketts 2010; ejemplo, Choi (2008) encontró a favor de esta
Miró 2013; Ngo y Paternoster 2011; Reyns, teoría que los estilos de vida en línea impru-
Henson y Fisher 2011; Tillyer y Eck 2009; Yar dentes (como, por ejemplo, abrir adjuntos y
2005). enlaces web enviados por correos electrónicos
Las primeras discusiones teóricas se cen- desconocidos o ingresar en mensajes pop-up)
traron en si las predicciones y explicaciones aumentan la probabilidad de victimización
formuladas por Cohen y Felson, pensando por infección de virus. Y, al contrario, dispo-
en rutinas y circunstancias muy particulares ner de un guardián digital (programas antivi-
del mundo físico, como el momento y lu- rus, antispyware y firewall), disminuye tal pro-
gar, son válidas para analizar la victimización babilidad. En esta misma dirección, Marcum
por delitos cibernéticos (Eck y Clarke 2003; et al. (2010) también hallaron cierta evidencia
Grabosky 2001; McGuaire 2007; Miró a favor de las predicciones de Cohen y Felson.
2011; Tillyer y Eck 2009; Yar 2005). En el En concreto, algunas prácticas online que
marco de este debate, varios investigadores hacen más probable la exposición a delin-
se han mostrado más o menos de acuerdo cuentes motivados (uso de correo electrónico,
con la adaptación de los conceptos origina- mensajería instantánea, salas de chat y redes
les de la TAR al ciberespacio (Miró 2011 y sociales) y la idoneidad del objetivo (informa-
Yar 2005). Algunos reconocen conceptual y ción personal compartida en redes sociales) se
analíticamente cierta correspondencia entre relacionaron con la victimización por expo-
el contexto físico y el contexto virtual donde sición a material sexual, acoso (no sexual) y
se pueden manifestar los tres elementos clave proposición sexual no deseados. Sin embargo,
de la teoría (delincuente motivado, objeti- las medidas de protección tecnológicas (uso
vo adecuado y ausencia de un guardián ca- de software de bloqueo) no evitaron este tipo
paz). Por ejemplo, para estos investigadores de victimización; aunque, sí lo hicieron otras
una persona puede ser igualmente un blanco tácticas como el monitoreo de terceros y los
adecuado si enseña dinero en una taquilla de controles parentales.
pago o si ofrece información en Facebook so- Otro grupo de investigaciones han en-
bre el banco donde lo ahorra y un antivirus contrado poco o ningún apoyo empírico a la
puede ser un guardián tan capaz como el vi- TAR en este tipo de muestras. En su estudio,
gilante de seguridad que cuida la tienda don- por ejemplo, Bossler y Holt (2009) concluyen
de se vende este tipo de software. En defini- que las compras u operaciones en banca por
tiva, algunos autores sostienen en apoyo a la internet y la vigilancia eficaz operacionalizada
TAR que la organización del hecho delictivo como habilidades informáticas y uso de an-
es equivalente en escenarios físicos y virtua- tivirus no tienen una relación con el robo de
les y, en consecuencia, la cibervictimización datos por infección de malware. En otra inves-

67

URVIO 20 • 2017 • pp. 63-79


Juan Antonio Rodríguez, Jesús Oduber y Endira Mora

tigación publicada ese mismo año, estos auto- (online harassment)? Para dar respuesta a esto,
res reportan que el acoso en línea (harassment) el propósito de esta investigación es hallar, a
no tiene ninguna correspondencia con la partir de los conceptos y medidas de la TAR,
mayoría de los indicadores de la TAR, espe- algunas variables individuales y ambientales
cialmente con programas de seguridad y con asociadas a la cibervictimización. En concreto,
rutinas como el tiempo conectado a internet, se analizará estadísticamente si la exposición
uso de correo electrónico y compras en línea. a un delincuente motivado, la idoneidad del
Reyns et al. (2011) analizaron el acoso online objetivo/víctima y la falta de vigilancia efecti-
persistente (cyberstalking) y determinaron que va tienen correspondencia con el hacking y al
los indicadores de exposición en línea no pre- acoso en línea de universitarios venezolanos.
sentaron ninguna asociación significativa con Los resultados obtenidos pueden mejorar el
este tipo de ciberdelito. conocimiento sobre los correlatos de la victi-
Solo la variable agregar a personas desco- mización cibernética y sobre la validez de la
nocidas se relacionó con este modo de hos- TAR para la predicción y explicación de este
tigamiento. Con respecto a los indicadores fenómeno.
de vigilancia, la medida de rastreo de per-
fil, al contrario de lo esperado, aumentó el
riesgo de victimización. Finalmente, Ngo y Método
Paternoster (2011) analizaron la capacidad
predictiva de la TAR en un grupo amplio de Participantes
formas de victimizaciones online (harassment
por parte de extraños y conocidos, infección Los datos de la muestra provienen de estu-
por virus, phishing, pornografía no deseada, diantes universitarios venezolanos adscritos a
solicitud de sexo y difamación) pero sus re- la Facultad de Ciencias Jurídicas y Políticas
sultados tampoco consiguieron brindarle de la Universidad de Los Andes. Esta es una
respaldo empírico a la teoría; incluso, en la muestra por conveniencia y en total fueron
mayoría de los casos se observaron relaciones analizados 308 sujetos. En términos generales,
en el sentido contrario a las predicciones de el 63% (N=193) de la muestra es de sexo fe-
Cohen y Felson.6 menino y el 37% (N=113) masculino. En este
Dado el interés que a nivel internacional grupo hay universitarios entre 17 y 56 años de
han despertado las ideas de Cohen y Felson, edad y la media es de 25,94 años (D.T 0,09
se prevé que la TAR puede ser analíticamente años). El 68,2% de los sujetos cuenta con
útil para predecir la victimización cibernética edades comprendidas entre 17 y 26 años, por
en nuestra región. Así, la pregunta central que lo tanto, puede señalarse que la muestra está
guía este estudio es ¿qué actividades cotidianas conformada en su mayoría por estudiantes
de las que se experimentan dentro y fuera de jóvenes. De este grupo de universitarios, un
Internet se relacionan con la probabilidad de 17,9% (N =55) se encuentran estudiando pri-
victimización por hacking y por acoso en línea mer año, 28,6% (N =88) segundo año, 16,9%
(N =52) tercer año, 22,7% (N=70) cuarto año
6 En este estudio solo el uso de mensajería instantánea se
relacionó con el acoso en línea en la dirección propuesta por
y un 13,3% (N=41) el quinto año de la ca-
la TAR. rrera.

68

URVIO 20 • 2017 • pp. 63-79


Actividades rutinarias y cibervictimización en Venezuela

Medidas no conoce? 2) ¿Abre o descarga enlaces o ar-


chivos enviados por desconocidos a través del
Victimización en línea (Variable criterio) correo electrónico? y 3) ¿Facilita información
personal real a través de las redes sociales? La
La variable criterio se operacionalizó median- respuesta a cada una de estas preguntas fue de
te dos formas de victimización por delitos tipo binaria (0= no y 1= sí).
informáticos.7 La primera es el hacking, que La exposición a un delincuente motivado en
se entiende como el acceso y posterior uso de línea se operacionalizó como el conjunto de
un dispositivo o sitio de la red con fines noci- actividades que hace a un individuo más visi-
vos, sin el debido consentimiento del usuario ble ante un ciberdelincuente cuando se conec-
o titular al que pertenece. Esta definición se ta a internet. Los 5 indicadores usados para
midió por medio del hackeo de correo electró- medir este constructo fueron el número de
nico y cuentas en redes sociales. La segunda horas de conexión a internet, el uso de correo
es la cibervictimización por acoso en línea u electrónico, el uso de redes sociales (Twitter,
online harassment, que se refiere a actos de hos- Facebook), la descarga de archivos y el uso de
tigamiento en internet (Miró 2013). En esta la banca online. En el caso del primer indica-
investigación el acoso en línea se midió con dor se le preguntó al encuestado por la canti-
tres ítems: suplantación de identidad, uso de dad de horas que se conecta al internet duran-
imagen sin autorización y contacto repetido te una semana típica. Con relación a los otros
no deseado. Para cada una de las preguntas cuatro indicadores, se consultó al encuestado
planteadas se usó un tipo de respuesta dicotó- ¿con qué frecuencia utiliza los siguientes ser-
mica en la que 0 representa “no” y 1 “sí”. vicios de internet a la semana? La categoría
de respuesta se planteó como una escala tipo
Actividades rutinarias (Variables predictivas) Likert que va de 0 (nunca) a 4 (siempre). En
este caso, para efectos de los análisis multiva-
Las variables predictivas se diseñaron sobre riante se dicotomizaron las variables uso de
la base de lo propuesto por la TAR (Cohen correo electrónico, redes sociales y descarga de
y Felson 1979) y en algunos de los estudios archivos como 0=poco y 1=mucho. En el caso
citados en párrafos anteriores. El objetivo ade- de la variable uso de la banca online la catego-
cuado en línea son aquellos comportamientos ría “no” se codificó con 0 y “sí” con 1.
en el uso de internet que hacen a una perso- Por último, el guardián capaz se operacio-
na o cosa un blanco probable para el delito. nalizó como aquellas personas, tácticas indivi-
Este constructo se midió con los siguientes duales y herramientas tecnológicas que pueden
indicadores: 1) ¿Por medio de la mensajería evitar un potencial ciberdelito. Así, partiendo
instantánea (Whatsapp, Line, BlackBerry Mes- de este concepto, se han incluido en este estu-
senger, etc.) tiene contacto con personas que dio medidas sobre prácticas o hábitos del pro-
pio usuario que lo protegen del ciberdelito. Al
7 Se decidió analizar estos delitos informáticos tomando
como base la Constitución de la República Bolivariana de respecto se preguntó: 1) ¿se conecta a internet
Venezuela de 1999, el Código Penal (2005) y la Ley Especial desde computadoras de uso público (laborato-
contra los Delitos Informáticos de 2001, dado que son con-
ductas y acciones que van en contra de lo establecido en estas
rios de computación, cibercafés, etc.)?, y 2) ¿nos
normas jurídicas (Venezuela 1999; 2001; 2005). puede indicar si ha solicitado en alguna ocasión

69

URVIO 20 • 2017 • pp. 63-79


Juan Antonio Rodríguez, Jesús Oduber y Endira Mora

que borren o cancelen sus datos personales de caso de las actividades cotidianas que se suelen
algún registro en internet? Desde un punto de desarrollar cuando se hace uso de las TIC.
vista tecnológico, se requirió información sobre En términos operativos, luego del diseño
los programas de protección instalados en la de la encuesta se solicitó el permiso a cada
computadora o dispositivo móvil, en concreto, profesor en horas lectivas para su aplicación
por software antivirus y antimalware. Cada una y así contar con su apoyo en el control del
de estas respuestas fue planteada de forma dico- alumnado. Se aplicó el instrumento a un total
tómica. Así, en el caso de la variable relacionada de 11 secciones, las cuales tenían un número
con la conexión en equipos públicos el código de alumnos que oscilaba entre 15 y 70 sujetos
1 representa la presencia de la condición y en el por aula al momento de la actividad. Antes de
resto de los indicadores se reservó para identifi- dar inicio a la aplicación del instrumento, los
car la ausencia. estudiantes fueron informados del contenido
general, extensión, forma de llenado y ano-
Tipo de estudio y procedimiento nimato del mismo. Se hizo hincapié en que
cualquier duda sobre algún punto del conte-
Los informes de las empresas de ciberseguri- nido podría ser consultada al encuestador. El
dad (Symantec, Kaspersky, ESET, etc.) o de llenado de la encuesta tomó un tiempo pro-
las organizaciones públicas o privadas (OEA, medio de 25 minutos. Finalmente, se utilizó
BID, etc.) pueden ser un recurso útil para el paquete estadístico SPSS versión 20 para el
conocer los niveles de ocurrencia de la ciber- vaciado y análisis de los datos.
delincuencia en distintos lugares; pero la es-
tadística utilizada es meramente descriptiva.
En tales estudios no hay ningún intento de Estrategia de análisis estadístico
analizar relaciones entre variables que permita
comprobar, por ejemplo, bajo qué condicio- En principio se desarrolló un análisis univaria-
nes una persona es vulnerable al ciberdelito. do para examinar las características principa-
Es decir, entre muchos otros elementos, estos les de la muestra. Luego se efectuaron algunas
trabajos prescinden del uso de estadística biva- pruebas de X2 y se calcularon coeficientes de
riada y multivariante. correlación Phi para determinar los niveles de
Evidentemente, con un nivel de análisis independencia y asociación entre las variables
descriptivo es difícil tener un referente teó- predictivas y los indicadores de cibervictimi-
rico acerca de la cibervictimización, lo que zación.8 Finalmente, se utilizó la regresión
hace necesario plantearse otras estrategias de lógistica binaria debido a la escala de medida
investigación. Es por ello que se ha decidido de las variables criterio que en este caso fue
llevar a cabo un estudio correlacional, de corte nominal con dos valores (dicotómica). De esta
transversal, basado en la encuesta de victimiza- manera, se pusieron a prueba cinco modelos
ción como método de medición. El diseño de de regresión por separado para cada indicador
esta encuesta giró en torno a un conjunto de de cibervictimización.
preguntas para recabar información sobre los
8 Por razones de espacio no se presentan los resultados de
delitos cibernéticos sufridos por el encuestado los análisis bivariados. Si hay algún interés en ellos pueden
y algunas variables de orden teórico como el solicitárselos a los autores.

70

URVIO 20 • 2017 • pp. 63-79


Actividades rutinarias y cibervictimización en Venezuela

Resultados Tabla 1. Estadística descriptiva


Min-Max M (DT)
Estadística descriptiva Variable

Según los resultados de la tabla 1, el 20% de Victimización en línea


la muestra (N= 61) fue víctima del acceso no Hacking de correo 0-1 0,20 (0,40)
electrónico
autorizado a su correo electrónico y el 15%
Hacking de cuenta red 0-1 0,15 (0,36)
sufrió el hackeo de una cuenta de red social social
como Twitter, Facebook, Instagram, etc (N=
Suplantación de 0-1 0,17 (0,38)
45). Con respecto al acoso en línea (online identidad
harassment), el 17% de la muestra (N= 52) Uso de imagen sin 0-1 0,20 (0,40)
reportó haber sido víctima de suplantación permiso
de identidad, el 20% reveló que usaron su Contacto repetido no 0-1 0,62 (0,49)
deseado
imagen sin autorización (N= 60) y un 62%
experimentó acoso repetidamente luego de Objetivo adecuado en línea
haber prohibido un nuevo contacto (N=
Comunicación con 0-1 0,19 (0,39)
184). extraños
Con relación a las actividades rutinarias, Abrir/descargar enlaces/ 0-1 0,12 (0,32)
el 19% de los universitarios (N= 58) trató archivos desconocidos
con desconocidos mediante mensajería ins- Proporcionar 0-1 0,33 (0,47)
información personal
tantánea, el 12% abrió vínculos y descargó
archivos extraños (N= 37) y un 33% pro- Exposición a delincuente motivado en línea
porcionó información personal en Internet Número de horas en 1-150 20,08
(N= 98). Los indicadores de exposición en Internet (Semana) (24,32)
línea señalan que estos jóvenes se conectaron Uso correo electrónico 0-1 0,68 (0,47)
a internet, por término medio, 20,08 horas Uso redes sociales 0-1 0,68 (0,47)
a la semana. El 68% de la muestra (N= 206) Descargar archivos 0-1 0,56 (0,50)
utilizó con mucha frecuencia el correo elec- Banca online 0-1 0,68 (0,47)
trónico y las redes sociales y esa misma pro-
porción realizó operaciones financieras en la Guardián eficaz (tecnológico y humano)
banca online. En cuanto a los hábitos de pro- Software antivirus 0-1 0,81 (0,39)
tección, el 81% mencionó que tiene instala- Software antimalware 0-1 0,09 (0,28)
do un software antivirus en sus dispositivos Conectarse a Internet en 0-1 0,52 (0,50)
(N= 233) y 9% algún programa antimalware computadoras públicas
(N= 26). Finalmente, el 52% de la muestra Solicitar eliminación/ 0-1 0,42 (0,49)
cancelación datos
(N= 158) reportó haberse conectado a inter-
net en computadoras de sitios públicos y un
Variables de control
42% solicitó varias veces que borraran o can-
Sexo (Hombre) 0-1 0,37 (0,48)
celaran sus datos personales de algún registro
Edad 17-56 25,94 (0,09)
en internet (N= 120).

71

URVIO 20 • 2017 • pp. 63-79


Juan Antonio Rodríguez, Jesús Oduber y Endira Mora

Análisis de regresión logística binaria acoso en línea. Específicamente, en el caso de


la dimensión objetivo adecuado en línea, abrir
Hacking o descargar enlaces/archivos desconocidos se
relacionó con la probabilidad de ser victimiza-
Los resultados de los análisis multivariante do por suplantación de identidad pero, en esta
basados en la técnica de regresión logística oportunidad, con signo negativo. Con respec-
binaria se resumen en la tabla 2. Estos re- to a la exposición a un delincuente motivado, el
sultados señalan para el Modelo 1 y 2 que la número de horas en internet es un predictor
mayoría de las medidas referentes a los tres significativo del acoso en línea en los Modelos
elementos conceptuales de la TAR no fueron 4 y 5. En el caso de la victimización por uso de
predictores significativos del hacking. En con- imágenes no autorizadas y por contacto reitera-
creto, ninguna de las variables que conforman do no consentido, el mayor número de horas
el constructo objetivo adecuado en línea tuvo en internet aumenta 50% el riesgo de acoso.
correspondencia con los dos indicadores de Usar tanto el correo electrónico como
acceso no autorizado a correos y cuentas en las redes sociales se relacionó negativamente
redes sociales. con el contacto reiterado no consentido y la
Solo una medida de exposición a un delin- suplantación de identidad. En referencia al
cuente motivado, en este caso el uso de banca concepto de guardián eficaz únicamente la
online, mostró una relación estadísticamente variable solicitar la eliminación y cancelación
significativa con el hackeo de correo electróni- de datos en registros de Internet tuvo una re-
co pero de forma negativa (Modelo 1). En el lación significativa (OR=2.41) con el acoso
caso del constructo guardián eficaz, solicitar la por uso de imágenes personales sin autoriza-
eliminación y cancelación de datos en regis- ción (Modelo 4) y con el acoso por contacto
tros de internet (OR=2.41) fue un predictor reiterado no deseado (Modelo 5). En el pri-
significativo del hackeo de correos electrónicos mer caso disminuyó un 72% el riesgo de este
y esa misma variable (OR=2.35) junto al uso tipo de acoso y en el segundo caso lo redujo
de antimalware (OR=4.55) se relacionaron un 80%. Asimismo, hay que destacar que en
con el acceso no autorizado a cuentas de redes los Modelos 3 y 4, conectarse a internet en
sociales (Modelo 2). En este caso, no usar an- computadoras públicas presentó una relación
timalware aumenta 83% el riesgo de hackeo de negativa con las respectivas variables criterio.
cuentas en Twitter, Facebook, Instagram, etc. En conjunto, estas medidas parecen pre-
Por el contrario, el uso de antivirus presentó decir mejor el acoso por contacto repetido no
un efecto inverso sobre el hacking de cuentas deseado (R2= 28%) que se analizó en el Mo-
de redes sociales (Modelo 2). delo 5. Además, la variable solicitar la elimina-
ción y cancelación de datos de algún registro
en internet parece ser una variable clave en
Acoso en línea (Online harassment) la predicción de los diferentes tipos de ciber-
victimización, dados los patrones de relación
De manera muy similar al hacking, la Tabla 2 significativa que presentó en casi todos los
muestra que un gran número de medidas no modelos. Finalmente, las medidas usadas para
presentaron una relación significativa con el operacionalizar el constructo objetivo adecua-

72

URVIO 20 • 2017 • pp. 63-79


Actividades rutinarias y cibervictimización en Venezuela

Tabla 2. Modelos de regresión logística binaria para victimización por hacking


y harassment (N= 308)
Hacking 1 Hacking 2 Harassment 1
(Correo electrónico) (Cuenta red social) (Suplantación de
MODELO 1 MODELO 2 identidad)
MODELO 3
Variable B Wald OR B Wald OR B Wald OR

Objetivo adecuado en línea


Comunicación con extraños (Si=1) -0.02 0.00 0.97 -0.48 0.88 0.62 -0.29 0.38 0.74
Abrir/descargar enlaces/archivos -0.59 1.08 0.56 0.13 0.04 1.14 -1.06 3.59* 0.34
desconocidos (Si=1)
Proporcionar información personal -0.62 2.71 0.54 -0.14 0.11 0.87 -0.39 0.95 0.68
(Si=1)
Exposición a delincuente motivado en línea
Número de horas en Internet -0.00 0.75 0.99 -0.01 0.67 0.99 0.01 1.58 1.01
(Semana)
Uso correo electrónico (Si=1) -0.88 3.44a 0.41 -0.89 2.36 0.41 -1.12 4.37* 0.33
Uso redes sociales (Si=1) 0.12 0.07 1.12 0.14 0.07 1.15 -1.02 3.09 0.36
Descargar archivos (Si=1) -0.05 0.02 0.94 0.06 0.02 1.06 0.46 1.06 1.58
Banca online (Si=1) -0.99 4.23* 0.37 -0.65 1.54 0.52 -0.23 0.27 0.79
Guardián eficaz (tecnológico y humano)
Software antivirus (No=1) 0.48 0.78 1.61 -0.99 4.12* 0.37 -0.68 1.96 0.51
Software antimalware (No=1) 0.45 0.51 1.57 1.52 6.11* 4.55 0.35 0.26 1.41
Conectarse a Internet en
-0.71 3.34a 0.49 -0.73 2.62 0.48 -1.22 7.64** 0.30
computadoras públicas (Si=1)
Solicitar eliminación/cancelación
0.88 5.50* 2.41 0.86 4.00* 2.35 0.31 0.59 1.36
de datos (No=1)
Variables de control
Sexo (Hombre = 1) 0.40 0.84 1.49 0.28 0.34 1.33 0.03 0.00 1.04
Edad 0.01 0.20 1.01 -0.01 0.12 0.99 0.01 0.36 1.02
2 Log-likelihood 192,63 158,43 174,19
Modelo X2 25.20* (df=14) 22.87a (df=14) 28.01*(df=14)
Nagelkerke R 2
17% 17% 20%
Nota: *p < 0.05; **p < 0.01; ***p < 0.001; ap < 0.06

do en línea resultaron las más débiles del con- Discusión y conclusiones


junto. En este caso, prácticamente todos los
indicadores no tuvieron correspondencia con El objetivo principal de este estudio (quizá in-
ninguna de las variables de cibervictimización édito en la región) fue identificar algunos pre-
analizadas y la única medida que presentó una dictores de la victimización cibernética en una
relación significativa lo hizo con signo nega- muestra de estudiantes universitarios. Para
tivo. Esto, junto a las escasas y contradicto- ello, se ha medido un conjunto de indicadores
rias relaciones encontradas en el resto de las vinculados a los tres conceptos teóricos bási-
dimensiones, ofrece un débil apoyo empírico cos de la TAR (delincuente motivado, objeti-
a las hipótesis de Cohen y Felson. vo adecuado y falta de vigilancia eficaz) para

73

URVIO 20 • 2017 • pp. 63-79


Juan Antonio Rodríguez, Jesús Oduber y Endira Mora

Tabla 2. Continuación...
Harassment 2 Harassment 3
(Uso de imagen sin permiso) (Contacto repetido no
MODELO 4 deseado)
MODELO 5
Variable B Wald OR B Wald OR

Objetivo adecuado en línea


Comunicación con extraños (Si=1) -0.59 1.74 0.55 -0.54 1.24 0.58
Abrir/descargar enlaces/archivos desconocidos -0.17 0.10 0.84 -1.07 3.13 0.34
(Si=1)
Proporcionar información personal (Si=1) -0.51 1.92 0.60 -0.43 1.61 0.65
Exposición a delincuente motivado en línea
Número de horas en Internet (Semana) 0.02 6.12* 1.02 0.02 4.06* 1.02
Uso correo electrónico (Si=1) -0.28 0.45 0.75 -0.77 4.48* 0.46
Uso redes sociales (Si=1) 0.61 2.07 1.85 -0.77 4.25* 0.46
Descargar archivos (Si=1) 0.27 0.44 1.30 0.12 0.11 1.12
Banca online (Si=1) -0.72 2.72 0.49 -0.07 0.04 0.93
Guardián eficaz (tecnológico y humano)
Software antivirus (No=1) -0.59 1.61 0.56 0.33 0.65 1.39
Software antimalware (No=1) -0.69 0.90 0.50 -0.48 0.66 0.62
Conectarse a Internet en computadoras públicas -0.95 5.89* 0.39 -0.60 3.26 0.55
(Si=1)
Solicitar eliminación/cancelación de datos 0.97 7.29** 2.65 1.36 15.35*** 3.89
(No=1)
Variables de control
Sexo (Hombre = 1) -0.08 0.04 0.92 -0.14 0.14 0.87
Edad 0.00 0.00 1.00 -0.00 0.19 0.99
2 Log-likelihood 201,57 245,11
Modelo X2 30.44**(df=14) 60.00*** (df=14)
Nagelkerke R2 20% 28%
Nota: *p < 0.05; **p < 0.01; ***p < 0.001; ap < 0.06

tratar de responder a la pregunta: ¿qué activi- Además, el patrón de predicción y la fuerza


dades cotidianas de las que se experimentan de las pocas relaciones significativas encontra-
dentro y fuera de Internet se relacionan con das variaban según el tipo de variable criterio
la probabilidad de cibervictimización? A con- analizada. El guardián eficaz mostró tener el
tinuación se discuten algunos resultados en el efecto más fuerte y estable sobre las distintas
marco de esta interrogante. formas de victimización cibernética, en espe-
Un rasgo muy notorio de estos resultados cial sobre las de acoso en línea.
es que gran parte de las medidas analizadas no En este caso, al menos una de las medidas
estaban relacionadas significativamente con de este concepto se relacionó significativamen-
las diferentes formas de cibervictimización. te con casi todos los modos de victimización.

74

URVIO 20 • 2017 • pp. 63-79


Actividades rutinarias y cibervictimización en Venezuela

La exposición a un delincuente motivado pre- y Paternoster (2011), lo importante de medir


sentó un patrón de predicción más modesto de manera separada los distintos indicadores de
e inestable. En este caso, ninguna de las me- protección tecnológica (antivirus, antimalware,
didas utilizadas predijo el hacking de cuentas firewall) y no de forma compuesta.
de redes sociales. El efecto más débil sobre la Sumado a esto, el hecho de que la fuerza del
cibervictimización lo mostró el objetivo ade- efecto y el tipo de factores de riesgo/protección
cuado en línea cuyos indicadores, casi en su varíen según el indicador de victimización ob-
totalidad, no se relacionaron significativamen- servado, permite especular que los correlatos y
te con las cinco variables criterio observadas. las causas de la cibervictimización pueden ser
Enseguida se discuten con más detalle algunos diferentes dependiendo de la naturaleza del de-
elementos de este patrón de resultados. lito que se pretenda predecir. Por ejemplo, el
En primer término, solo se hallaron tres hacking que es un delito (tipo I) centrado en la
medidas estadísticamente relacionadas con computadora tal vez responda mejor a variables
algunos de los cinco indicadores de cibervic- de carácter tecnológico (programas antima-
timización conforme a las expectativas de la lware) y el acoso en línea que es un delito (tipo
TAR. Concretamente, los universitarios que II) asistido por las TIC se relacione principal-
pasaron más tiempo en internet (lo cual debe mente con variables de interacción social (v. gr.
aumentar la probabilidad de exposición a un uso de redes sociales). Quizás este tipo de ha-
delincuente motivado en línea) fueron más pro- llazgos contradice a la TAR como posible teoría
pensos a ser victimizados por acoso online. Es- general y sugiere el uso de enfoques específicos
tos resultados van en el mismo sentido de los o tipologías para predecir y explicar mejor di-
reportados por Holt y Bossler (2009) y Ngo versas formas de cibervictimización.
y Paternoster (2011) y contrarios a los obte- En segundo lugar, casi todos los indicado-
nidos por Reyns et al. (2011). Las otras dos res de la dimensión objetivo adecuado en línea
variables incluidas en la dimensión guardián no resultaron predictores significativos de la ci-
eficaz son el uso de software antimalware (que bervictimización. Si bien esto se logra explicar
actuó como factor de protección del hackeo por la manera en cómo se operacionalizó este
a cuentas de redes sociales) y la solicitud de concepto en el presente estudio, también es po-
eliminación de datos en registros de Internet sible que existan otro tipo de efectos que, dados
(la cual disminuyó el riesgo tanto de hacking los objetivos de partida, no fueron evaluados
como de online harassment). como, por ejemplo, los de mediación. Es decir,
En relación con esto, el efecto del antima- la relación que se observó en los análisis bivaria-
lware se corresponde con lo reportado en otras dos entre los indicadores del objetivo adecuado y
investigaciones y demuestra que el uso del mis- la cibervictimización, puede estar influenciada
mo reduce la posibilidad de que existan en el por alguno de los otros conceptos de la TAR
dispositivo electrónico programas maliciosos (delincuente motivado y/o guardián eficaz).
destinados a conseguir claves y datos persona- De no existir tal efecto mediador, el comporta-
les. Aun cuando el efecto del antimalware sobre miento estadístico de las medidas de este con-
el hacking ha sido poco estudiado en muestras cepto que, cabe señalar, en otras investigaciones
de universitarios, este hallazgo confirma su re- han mostrado tener una relación significativa
levancia e, incluso, como lo mencionan Ngo con la cibervictimización (Choi 2008; Marcum

75

URVIO 20 • 2017 • pp. 63-79


Juan Antonio Rodríguez, Jesús Oduber y Endira Mora

et al. 2010; Reyns et al. 2011), puede refutar la lware y solicitar la eliminación de información
capacidad de la TAR para predecir y explicar la personal en la red disminuyen el riesgo de ci-
victimización en el mundo virtual. bervictimización. Los hallazgos aquí presen-
En tercer lugar, se observaron algunas re- tados confirman la importancia del propio
laciones estadísticamente significativas con- usuario para un control efectivo. Quien utiliza
trarias a las predicciones de las TAR. Este es el los servicios de las TIC parece desempeñar un
caso, por ejemplo, de abrir/descargar enlaces/ rol básico en la cibervictimización al definir
archivos desconocidos, usar correo electrónico qué dispositivos tecnológicos de vigilancia
y redes sociales, conectarse a internet en com- (antimalware) y estrategias de protección no
putadoras públicas y disponer de antivirus. electrónicas lo convierten en un autoguardián
Esta última variable, en concreto, presentó una (eficaz) de su seguridad informática.
relación que está en sintonía con los hallazgos Estos hallazgos permiten llegar a la mis-
reportados por Ngo y Paternoster (2011). Una ma conclusión de Choi (2008) con respecto
lectura somera de estas relaciones haría suponer a que la vigilancia efectiva puede ser el ele-
que, por ejemplo, no usar correos electrónicos mento fundamental de la TAR e, inclusive,
o tener instalado un antivirus contribuye a es- por el que hay que interesarse más de cara a la
tas formas de cibervictimización. Sin embargo, prevención situacional. Si las hipótesis de Co-
este tipo de relaciones con signo contrario a las hen y Felson son válidas, tal vez garantizando
expectativas de la TAR puede ser consecuencia la sola presencia de este elemento situacional
de la naturaleza transversal de los datos. Es de- se consiga desestimular la decisión de come-
cir, puesto que en este estudio no se controló ter delitos por parte de un sujeto motivado.
el orden temporal de las relaciones es plausible Dado el aparente alcance que tiene el guar-
sostener que una persona que ha sido víctima dián eficaz, las políticas y campañas de dismi-
de ciberdelito decide, posteriormente, restrin- nución de la cibervictimización (desplegadas
gir su ingreso a páginas extrañas, limitar el uso tanto por entidades públicas como privadas)
de redes sociales y correos electrónicos o insta- deben ir orientadas a estimular la educación y
lar un antivirus. habilidades de los usuarios para una adecuada
Queda claro que estos resultados en con- autoprotección que les permita modificar el
junto ofrecen, provisionalmente, poco apoyo a ámbito de oportunidades delictivas en el ci-
la aplicabilidad de la TAR para la compresión berespacio.
de la cibervictimización. Pero, cabe señalar Para concluir, aun cuando estos resultados
que los mismos pueden tener alguna utilidad hacen un modesto aporte a la investigación
en términos preventivos. En principio, la TAR sobre la cibervictimización, hay varias limi-
determina qué condiciones son casi siempre taciones que se deben considerar. Una de las
necesarias para aumentar la probabilidad de más importantes es, precisamente, la transver-
delito y sostiene que la ausencia de cualquiera salidad de los datos. Sería importante en futu-
de los tres elementos es una condición sufi- ras investigaciones contar con datos longitu-
ciente para evitar que ocurra la victimización. dinales para desentrañar las relaciones causales
En este estudio se observó una mejor capaci- entre las variables de estudio, especialmente
dad predictiva del elemento guardián eficaz en para poder identificar si el uso de medidas
el que, concretamente, usar programas antima- de protección como el antivirus se da antes o

76

URVIO 20 • 2017 • pp. 63-79


Actividades rutinarias y cibervictimización en Venezuela

después de un episodio de cibervictimización. Bossler, Adam, y Thomas Holt. 2009. “On-


Otra limitación fue la naturaleza de la mues- line activities, guardianship, and malware
tra que, en esta ocasión, se limitó al ámbito infection: An examination of Routine Ac-
universitario. En este caso, analizar en futuros tivities Theory”. International Journal of
estudios muestras representativas de otras po- Cyber Criminology 1: 400-420.
blaciones permitirá mejorar la generalización Bossler, Adam, Thomas Holt y David May.
de los resultados. Finalmente, la tercera limi- 2013. “Predicting online harassment vic-
tación de esta investigación tiene que ver con timization among a juvenile population”.
la validez de los indicadores escogidos. Youth & Society 44 (4): 500-523.
Sería útil en próximas investigaciones uti- CEPAL (Comisión Económica para Améri-
lizar otro tipo de medidas para operacionalizar ca Latina y el Caribe). 2016. “Estado de
los conceptos básicos de la TAR. Incluso, se la banda ancha en América Latina y el
pueden probar otras técnicas de recolección Caribe 2016. Santiago de Chile: Nacio-
de información como la metodología de viñe- nes Unidas”, http://www.cepal.org/es/
tas basada en encuestas factoriales (Wikström, publicaciones/40528-estado-la-banda-an-
Oberwittler, Treiber y Hardie 2012, como cha-america-latina-caribe-2016.
ejemplo de este método en Criminología). Choi, Kyung-shick. 2008. “Computer Cri-
Esta técnica consiste en presentarle al encues- me Victimization and Integrated Theory:
tado una situación o escenario hipotético ins- An Empirical Assessment”. International
pirado en la vida real y evaluar las decisiones en Journal of Cyber Criminology 2 (1): 308–
situaciones concretas cuando se usa Internet. 333.
La finalidad de esta metodología es observar Cohen, Lawrense y Marcus Felson. 1979.
la relación de dichas decisiones o valoraciones “Social change and crime rate trends: A
con las variables teóricas de base y, desde lue- routine activity approach”. American So-
go, con la probabilidad de cibervictimización. ciological Review 44: 588-608.
Todo esto podría dar como resultado datos Eck, John y Ronald Clarke. 2003. “Classify-
más robustos que permitan apoyar o rechazar ing common police problems: A Routine
la aplicabilidad de esta teoría criminológica activity approach”. Crime Prevention Stu-
para el estudio de la ciberdelincuencia y, por dies 16: 7-39.
consiguiente, el diseño de métodos más preci- ESET. 2011. “Aumenta el hacktivismo en
sos para su prevención y control. América Latina”, http://www.eset-la.com/
centro-prensa/articulo/2011/aumenta-
hacktivismo-america-latina/2572.
Bibliografía ________. 2016. “ESET Security Re-
port. Latinoamérica 2016”, http://
BID (Banco Interamericano de Desarrollo). www.welivesecurity.com/wp-content/
2016. Ciberseguridad ¿Estamos preparados uploads/2016/04/eset-security-report-
en América Latina y el Caribe? Informe latam-2016.pdf.
Ciberseguridad 2016. Washington: Obser- Gordon, Sarah y Richard Ford. 2006. “On
vatorio de la Ciberseguridad en América the definitions and classification of cyber-
Latina y el Caribe. crime”. J. Comput. Virol 2 (1): 13-20.

77

URVIO 20 • 2017 • pp. 63-79


Juan Antonio Rodríguez, Jesús Oduber y Endira Mora

Grabosky, Peter. 2001. “Virtual criminality: OEA (Organización de Estados Americanos).


old wine in new bottles?”. Social and legal 2013. “Tendencias en la seguridad ciber-
studies 10 (2): 243-249. nética en América Latina y el Caribe y
Holt, Thomas y Adam Bossler. 2009. “Exam- respuestas de los gobiernos”, http://www.
ining the Applicability of Lifestyle-Routine trendmicro.com/cloud-content/us/pdfs/
Activities Theory for Cybercrime Victim- security-intelligence/white-papers/wp-
ization”. Deviant Behavior 30 (1): 1–25. tendencias-en-la-seguridad-cibernetica-
Kaspersky. 2016. “Internautas en Améri- en-america-latina-y-el-caribe-y-respues-
ca Latina sufren 12 ataques de malware tas-de-los-gobiernos.pdf.
por segundo”, http://latam.kaspersky. Reyns, Bradford, Billy Henson y Bonnie
com/sobre-kaspersky/centro-de-prensa/ Fisher. 2011. “Being pursued online.
comunicados-de-prensa/2016/internautas- Applying cyberlifestyle-routine activities
en-america-latina-sufren-doce-ataques-de- theory to cyberstalking victimization”.
malware-por-segunda-revela-kaspersky-lab. Criminal Justice and Behavior, 38 (11):
Leukfeldt, Eric y Majid Yar. 2016. “Applying 1149–1169.
Routine Activity Theory to Cibercrime: A Symantec. 2014a. “Tendencias de seguridad
Theoretical and Empirical Analysis”. De- cibernética en América Latina y el Cari-
viant Behavior 37 (3): 263-280. be”, https://www.symantec.com/es/mx/
Marcum, Catherine, George Higgins y Me- page.jsp?id=cybersecurity-trends.
lissa Ricketts. 2010. “Potential Factors of ________. 2014b. “Latin American + Ca-
Online Victimization of Youth: An Exa- ribbean 2013 in numbers”, http://www.
mination of Adolescent Online Behaviors symantec.com/content/en/us/enterprise/
Utilizing Routine Activity Theory”. De- other_resources/b-cyber-security-trends-
viant Behavior 31 (5): 381–410. report-lamc-annex.pdf.
McGuaire, Michael. 2007. “Hypercrime: A geom- Tillyer, Marie y John Eck. 2009. “Routine
etry of virtual harms”. Londres: Routledge. Activities”. En 21st century criminology: A
Miró, Fernando. 2011. “La oportunidad reference handbook, editado por Mitchell
criminal en el ciberespacio. Aplicación y Miller, 279-287. Thousand Oaks: Sage.
desarrollo de la Teoría de las actividades Venezuela. 1999. “Constitución de la Repú-
cotidianas para la prevención del cibercri- blica Bolivariana de Venezuela”. Gaceta
men”. RECPC 13-07: 1-55. Oficial de la República Bolivariana de Ve-
________. 2013. “La victimización por ciber- nezuela. N° 36860 del 30 de Diciembre
criminalidad social. Un estudio a partir de de 1999.
la teoría de las actividades cotidianas en el ________. 2001. “Ley Especial contra Deli-
ciberespacio”. Revista española de investiga- tos Informáticos (2001)”. Gaceta Oficial
ción criminológica 5 (11): 1-35. de la República Bolivariana de Venezuela.
Ngo, Fawn y Raymond Paternoster. 2011. N° 37313 del 30 de Octubre de 2001.
“Cybercrime victimization: An examina- ________. 2005. “Código Penal”. Gaceta
tion of individual and situational level Oficial de la República Bolivariana de
Factors”. International Journal of Cyber Venezuela. N° 5768E del 13 de Abril de
Criminology 5 (1): 773–793. 2005.

78

URVIO 20 • 2017 • pp. 63-79


Actividades rutinarias y cibervictimización en Venezuela

Wall, David. 2005. “The Internet as a conduit Interactions and Action Mechanisms in
for criminal activity”. In Information Tech- the Explanation of Crime”. En The Hand-
nology and the Criminal Justice System, ed- book of Criminological Theory, editado por
itado por April Pattavina, 77-98. EE.UU: Alex Piquero, 415-444. EE.UU: Wiley
Sage. Blackwell.
Wikström, Per-Olof, Dietrich Oberwittler, Yar, Majid. 2005. “The novelty of cybercrime:
Kyle Treiber y Beth Hardie. 2012. Break- An assessment in light of routine activity
ing rules: The social and situational dynam- theory”. European Journal of Criminology
ics of young people’s urban crime. Oxford: 2 (4): 407-427.
University Press. ________. 2006. Cybercrime and Society.
Wikström, Per-Olof, y Kyle Treiber. 2016. Londres: Sage.
“Situational Theory: The Importance of

79

URVIO 20 • 2017 • pp. 63-79


DOI: http://dx.doi.org/10.17141/urvio.20.2017.2563

Urvio, Revista Latinoamericana de Estudios de Seguridad, No. 20, Quito, junio 2017, pp. 80-93
RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
Internet, la nueva era del delito:
ciberdelito, ciberterrorismo,
legislación y ciberseguridad
Internet, the new age of crime:
cibercrime, ciberterrorism,
legislation and cibersecurity
Vicente Pons Gamón1
Fecha de recepción: 7 de febrero de 2017
Fecha de aceptación: 26 de abril de 2017
Resumen
El artículo tiene como objetivo analizar la visión que tienen diversos autores sobre la aparición del ciber-
delito en materia de terrorismo (ciberterrorismo) y la respuesta de las naciones en defensa cibernética.
En primer lugar estudiamos el nacimiento de un nuevo espacio delictivo el “ciberespacio” y todas sus
amenazas, en una segunda parte vemos la reacción que este fenómeno ha provocado en las naciones y or-
ganizaciones internacionales en dirección a determinar y estudiar todos estos delitos, sus causas, métodos
y reacciones, para poder combatirlos desde el aspecto legal (legislación española, europea e internacional)
y a partir de aquí finalizar mostrando la visión estratégica de defensa de los estados, estudiando como
ejemplos las líneas de actuación que utiliza España y Europa para contrarrestar su efecto destructivo en la
sociedad actual.
Palabras clave: Ciberespacio; Cibercrimen; Ciberdelincuencia; Ciberdelito; ciberterrorismo; ciberataque;
ciberdefensa.

Abstract
This article aims to analyze the view of different authors about emergence of cybercrime in the terrorism
area (cyberterrorism) and the nations cyber-defense response. In a first time we study the birth of a new
criminal space “cyberspace” and all its threats, in a second part we see the reaction that this phenomenon
has provoked to nations and international organizations in order to determine and study all these crimes,
methods and reactions, so as to be able to combat them from the view legal point (Spanish, European and
internacional legislation) then finish, showing the strategic vision of states defense, studying as examples
the lines of action used by Spain and Europe to counteract its destructive effect on today’s society.
Keywords: Cyberspace; Cybercrime; Cyberdelinquency; cyberterrorism; cyberattack; cyberdefense.

1 Licenciado por la Universidad de Valencia y Posgrado en la Facultad de Ciencias Económicas y Empresariales Univer-
sidad Nacional de educación a distancia (UNED). Máster en Seguridad y Doctorando en Derecho y Ciencias Sociales
por la UNED (España). Correo: vp@infurma.es

80

URVIO, Revista Latinoamericana de Estudios de Seguridad


No. 20 - Quito, junio 2017 - pp.80-93 - © FLACSO Sede Ecuador ISSN: 1390-4299
Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad

Introducción interconectadas que utilizan la familia de pro-


tocolos TCP/IP (trasmisión control protocol/
La aparición de internet y los sistemas infor- internet protocol), que garantiza que las redes
máticos supuso un antes y un después en el físicas heterogéneas que la componen formen
modo que las personas acceden a los sistemas una red lógica única de alcance mundial. Es
de información, donde cada acción se encuen- interesante recordar que “la red de redes na-
tra reflejada, pues “la red es un nuevo espacio ció de la idea y de la necesidad de establecer
donde los roles de los diferentes agentes se múltiples canales de comunicación entre or-
construyen, evolucionan y cambian día a día” denadores” (Chicharro Lázaro 2009, 4), y que
(Alonso García 2015, 18). También se co- “el advenimiento de internet y su expansión
menzaron a evidenciar los comportamientos han demostrado ser una de las revoluciones
delictivos en torno a estos nuevos paradigmas tecnológicas más importantes de la historia
y herramientas cibernéticas. Durante estos pe- contemporánea” (Carlini 2016, 3).
riodos de crecimiento de las redes informáti- Este fenómeno es tan revolucionario que
cas, los llamados ciberdelincuentes avanzaron en unos pocos años se produce un enorme
a pasos agigantados desarrollando técnicas y incremento en el número de usuarios de in-
métodos para vulnerar unos sistemas de segu- ternet, “en 1993 se estimaba que había 14 mi-
ridad, aún inmaduros, tomando ventaja sobre llones y en julio de 2014 rondaban los 2900
las autoridades y su escasa preparación para millones” (Carlini 2016, 3). En la actualidad,
abordar este nuevo problema. todos los ciudadanos y las sociedades que
Esta investigación se centra en las accio- conforman, tienen una dependencia casi to-
nes delictivas en el ciberespacio, que hoy por tal de los sistemas informáticos para todos los
hoy, preocupan a las naciones y a sus cuerpos procesos económicos y sociales, que además
de seguridad, más aún si provienen de grupos están íntimamente relacionados. Este rápido
u organizaciones terroristas. Partimos, como y acelerado crecimiento de las tecnologías de
idea clave, del nuevo concepto de ciberespa- información abrió espacios para el delito, po-
cio, y veremos, entre otras, las definiciones de niendo un arma de gran calibre en manos de
ciberdelincuencia y ciberterrorismo, las ven- los delincuentes y terroristas.
tajas y las técnicas de los ciberataques. Poste- Así, desde esta misma óptica, siguiendo a
riormente, se tratará de conocer la reacción y Curtis (2011), podemos describir al espacio
líneas de acción de naciones y organizaciones, cibernético, o ciberespacio, como un domi-
con especial referencia a España. nio artificial construido por el hombre, di-
ferenciado de los otros cuatros dominios de
guerra (tierra, aire, mar y espacio); aunque se
Nacimiento de un nuevo espacio haya formalizado recientemente, el ciberespa-
delictivo: el “ciberespacio” cio puede afectar a las actividades en los otros
dominios y viceversa. Además, el ciberespacio
Históricamente, comenzamos a hablar del no está aislado sino profundamente vincula-
nacimiento del internet en 1969. Desde su do y apoyado por medios físicos, por ejemplo
surgimiento, la conocemos como el conjun- las redes eléctricas. Si se ataca a esta interco-
to descentralizado de redes de comunicación nexión puede tener repercusiones graves sobre

81

URVIO 20 • 2017 • pp. 80-93


Vicente Pons Gamón

las estrategias de seguridad, nacionales e inter- nidad, al saber que hay lagunas legislativas a
nacionales. nivel internacional, por lo que muchos de los
A partir del desarrollo acelerado de la in- delitos cometidos no se castigan. Además, el
ternet, también emerge el lado oscuro y sur- delincuente aprovecha el anonimato de sus
gen nuevos términos como cibercrimen, ci- ciberacciones al ser complicado identificar
berdelito o ciberdelincuencia, que describen de al atacante; cualquier usuario que tenga un
forma genérica los aspectos ilícitos cometidos equipo informático y conexión a internet,
en el ciberespacio y que tienen cuatro carac- con unos conocimientos técnicos que están
terísticas específicas: “se cometen fácilmente; al alcance de cualquiera y con una inversión
requieren escasos recursos en relación al per- económica no elevada, puede ejecutar un ci-
juicio que causan; pueden cometerse en una berataque; cualquier ciberataque conlleva un
jurisdicción sin estar físicamente presente en efecto de vulnerabilidad y falta de protección
el territorio sometido a la misma; y se bene- individual; y por último estos ataques sacuden
fician de lagunas de punibilidad que pueden la opinión pública y tiene gran difusión en los
existir en determinados Estados, los cuales medios digitales de todo el mundo.
han sido denominados paraísos cibernéticos, Entre los delitos tipificados como ciber-
debido a su nula voluntad política de tipificar delincuencia encontramos: el fraude, el robo,
y sancionar estas conductas” (Subijana Zun- el chantaje, la falsificación y la malversación de
zunegui 2008, 171). caudales públicos. Con las últimas modifica-
Centrándonos en el origen y aparición ciones legislativas, se han introducido otros
de los ciberataques, y posteriormente, ciber- delitos que emplean las tecnologías de la in-
terrorismo, Ponce (2012) considera que “el formación y la comunicación, tales como el
advenimiento de la Web 2.0 revoluciona el acoso electrónico contra la libertad de per-
concepto de red”, donde todos compartimos sonas, el descubrimiento y revelación de se-
información que es actualizada constante- cretos, la interferencia ilegal de información
mente; y también menciona que “la Web 2.0 o datos, los delitos contra la propiedad inte-
se ha llamado en muchas ocasiones a la Web lectual y los abusos con fines sexuales a través
social y los medios de comunicación que de internet u otros medios de telecomunica-
ofrece, también han incorporado este adjeti- ción a menores. En el gráfico 1 se resume en
vo, denominándose Medios Sociales o Social series temporales, datos entre los años 2011
Media”. a 2015, que corresponden a la actividad re-
Como indica Urueña Centeno (2015) “el gistrada por las Fuerzas y Cuerpos de Segu-
ataque se puede realizar desde cualquier parte ridad del Estado Español (Guardia Civil y
del mundo, lo que ofrece al ciberdelincuente Policía Nacional) y la Policía Foral de Nava-
varias ventajas”. Si analizamos estas ventajas rra. También se incluyen datos de los cuerpos
podemos indicar lo siguiente: el ciberata- de policía local que facilitaron estadísticas al
cante se siente seguro, ya que no se expone Sistema Estadístico de Criminalidad duran-
físicamente a su víctima ni mucho menos a te el año 2015. Como se puede apreciar la
la posible intervención de las fuerzas de se- tendencia al alza es continua, produciéndose
guridad, dado que su acción delictiva se rea- un incremento de más de 10.000 delitos en
liza a distancia; sensación de cómoda impu- 2015 con respecto a 2014.

82

URVIO 20 • 2017 • pp. 80-93


Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad

Gráfico 1. Cibercriminalidad y principales tipologías penales cometidas


con las nuevas tecnologías

Grupos delictivos 2011 2012 2013 2014 2015


Acceso e interceptación ilícita 1.492 1.701 1.805 1.851 2.386
Interferencia en los datos y en el sistema 228 298 359 440 900
Falsificación informática 1.860 1.625 1.608 1.874 2.361
Fraude informático 21.075 27.231 26.664 32.842 40.864
Delitos sexuales 755 715 768 974 1.233
Contra la propiedad industrial/intelectual 222 144 172 183 167
Contra el honor 1.941 1.891 1.963 2.212 2.131
Amenazas y coacciones 9.839 9.207 9.064 9.559 10.112
Total 37.412 42.812 42.403 49.935 60.154
Fuente: Ministerio del Interior, España (2016).

En el gráfico 2 se observa la distribución por- y afectan a los contenidos de los sistemas in-
centual de los ciberdelitos en 2015, de los cua- formáticos al que accede. En relación con los
les podemos indicar que el fraude informático ataques basados en el uso de la web, hay que
(65,7%) es el principal delito cometido en la indicar que existe gran variedad, como por
actualidad, seguido de las amenazas y coac- ejemplo, las web que visita el usuario y com-
ciones (19,1%) y la falsificación informática promete a su equipo, abren puertas traseras y
(3,8%). vulneran su navegador. También se usan ata-
Centrándonos ahora en los instrumentos ques a través de una aplicación web, quedan-
o técnicas que se utilizan en los ciberataques do expuestos o vulnerables sectores importan-
de mayor o menor intensidad y siguiendo a tes como la administración pública.
Urueña Centeno (2015, 4-5) y el último in- Los ataques por denegación de servicio
forme de la Agencia europea para la Seguridad (DDoS, Denial of service) hacen que sea impo-
de las Redes y de la Información (ENISA), ha- sible el acceso a los propios recursos y servicios
cemos referencia a las quince amenazas más de una organización o empresa y posteriormen-
relevantes: Malware; ataques basados en el uso te solicitan un rescate para detener los ataques.
de la web; ataques basados en aplicaciones El “bot” es otro programa malicioso utilizado
web; denegación de servicio; botnets; phishing; para tomar el control de un equipo informá-
correo basura (spam); ransomware; amenaza tico, sin que sea detectado fácilmente. El phis-
interna; daños físicos, robos o pérdidas; kit hing es el término informático que se utiliza
de explotación de vulnerabilidades; violación cuando el atacante intenta suplantar la identi-
de datos; robo de identidad; fuga de informa- dad de cualquier víctima para adquirir su in-
ción; y ciberespionaje. formación confidencial. El conocido de forma
El malware es el nombre que agrupa a dis- universal como spam o correo basura, centra su
tintos software maliciosos como virus, gusanos acción en el envío de correos a un gran número
o caballos de Troya, que crecen rápidamente de usuarios perjudicando al receptor.

83

URVIO 20 • 2017 • pp. 80-93


Vicente Pons Gamón

Gráfico 2. Porcentaje de tipos penales relacionados con la cibercriminalidad en España (2015)

Fuente: Ministerio del Interior, España (2016).

El ransomware es otro software malicioso que se puede desarrollar un kit de explotación de


infecta y le da al atacante la posibilidad de vulnerabilidades de seguridad para tener una
bloquear su equipo informático y controlar posición dominante sobre los competidores
sus datos. En relación con la amenaza interna tanto económicos como institucionales, esas
hay que indicar que se trata de una persona o habilidades pueden proporcionar una brecha
agente, normalmente empleado o funcionario o violación de datos de carácter confidencial,
de una institución que tiene acceso a los pro- robar la identidad, violar los datos correspon-
gramas informáticos de la organización para dientes a registros personales, o realizar opera-
causar un incidente grave de seguridad. El ciones de espionaje cibernético a gran escala.
robo o pérdida de material sensible, también Cabe esperar, por su grado de importan-
se considera como una amenaza que afecta a cia, que las autoridades mundiales encargadas
la fuga de datos y robos de identidad. Si se tie- de defender y aplicar leyes enciendan moto-
ne un conocimiento y habilidades especiales, res, para evitar y perseguir este tipo de delitos.

84

URVIO 20 • 2017 • pp. 80-93


Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad

Analizando los alcances e implicaciones de los dicar, tal y como refiere Conway (2006, 7),
medios informáticos en acciones delictivas, po- que internet tiene la capacidad de conectar no
demos hacer un recorrido por la definición de solo a miembros de las mismas organizaciones
ciberterrorismo, partiendo que “delito informá- terroristas, sino también a miembros de dife-
tico o ciberdelincuencia, es toda aquella acción rentes grupos. Así por ejemplo, existen cientos
ilegal que se da por las vías informáticas o que de sitios “yihadistas” en todo el mundo que
tiene como objetivo destruir y dañar ordena- expresan su apoyo al terrorismo, y en estas
dores, medios electrónicos y redes de internet” web y foros conexos que permiten a terroristas
(Urueña Centeno 2015, 2). Muchos de esos en lugares tan lejanos como Chechenia, Pa-
delitos, aún no están tipificados como tales lestina, Indonesia, Afganistán, Turquía, Irak,
en la ley y se definen actualmente como abu- Malasia, Filipinas y Líbano intercambiar no
sos informáticos. La forma más destructiva de solo ideas y sugerencias, sino también infor-
ciberdelincuencia es el ciberterrorismo donde mación práctica sobre cómo construir bom-
convergen el ciberespacio y el terrorismo, por lo bas, establecer células terroristas y, en última
que esta forma de acción utiliza las tecnologías instancia, perpetrar ataques.
de la información para conseguir sus fines, inti- El Consejo de Europa define el ciberte-
midando, atemorizando y causando daño a sus rrorismo como al “terrorismo que utiliza las
víctimas. Actualmente, para la preparación y tecnologías de la información para poder in-
ejecución de casi la totalidad de acciones terro- timidar, coaccionar o causar daños a grupos
ristas están apoyadas cibernéticamente o utili- sociales con fines políticos-religiosos” (Subi-
zan en algún momento medios cibernéticos en jana Zunzunegui 2008). La ciberdelincuencia
su realización bien para comunicación o acción. y el ciberterrorismo buscan desestabilizar las
Chicharro Lázaro (2013) define ciberte- estructuras sociales establecidas. España fue el
rrorismo como “el uso de las nuevas tecnolo- tercer país, tras Estados Unidos y Reino Uni-
gías con fines terroristas”. Los terroristas pue- do, que mayor número de ataques cibernéti-
den usar las herramientas informáticas como cos sufrió en 2014. Según declaraciones del
objeto de ocasionar daños, lanzando ataques ministro de Asuntos Exteriores, existieron más
de cualquier tipo contra equipos informá- de 70.000 ciberincidentes de los que no deta-
ticos, redes o información recogida en ellos. lló la gravedad (González 2015). Los crímenes
También, pueden ejecutar atentados a través del ciberterrorismo, cuando tienen intención
del empleo de cualquier acción de las contem- de causar pánico colectivo, una alarma social
pladas anteriormente contra los sistemas indi- generalizada, responden a una motivación
viduales y de redes, causando daños físicos, y ideológica determinada, conllevan implicacio-
por último, pueden servirse de internet para nes más graves que los delitos comunes para
su propaganda, incitación, amenazas, hacer la seguridad nacional y la política de defensa.
proselitismo, financiar sus ataques y reclutar Determinando que el origen del ciberte-
a nuevos simpatizantes que con un poco de rrorismo radica intrínsecamente en su misma
entrenamiento y consignas estarán en condi- raíz como espacio cibernético, escenario dón-
ciones de servir a la causa terrorista. de se desarrollan las amenazas cibernéticas.
Si nos referimos al uso que los terroristas Si tomamos como base la conceptualización
hacen en este nuevo ciberespacio, hay que in- emanada del Departamento de Defensa de los

85

URVIO 20 • 2017 • pp. 80-93


Vicente Pons Gamón

Estados Unidos (2016), el ciberespacio sería sión, adquisición o posesión de la misma por
“un dominio global dentro del entorno de la medio de un sistema informático); y delitos
información que consiste en una red interde- relacionados con infracciones de propiedad
pendiente de infraestructuras de tecnologías intelectual y de derechos afines (Instrumento
de la información, incluyendo Internet, redes de Ratificación 2001).
de telecomunicaciones, sistemas informáticos, Analizando las ciberamenazas terroristas,
procesadores embebidos y controladores”. Es- se presupone que las consecuencias más signi-
tas nuevas ventajas son usadas por las organi- ficativas de este tipo de delitos son económi-
zaciones terroristas para el cumplimiento de cas y de imagen, aunque por supuesto, no de-
sus objetivos estratégicos, el funcionamiento bemos quitar importancia a los relacionados
de cuidadosas estrategias de marketing, una con el contenido. Los ataques son cada vez
adecuada utilización de redes sociales virtua- más sofisticados y afectan redes informáticas
les, y así conseguir recursos económicos y que en teoría disponen de niveles de seguridad
otros, con el fin de realizar su cruzada arma- extremos, es entonces cuando a este análisis de
mentista. las implicaciones de los ciberataques, el fac-
Existe un consenso alrededor de esto, y es tor económico aparece con un elemento que
que los ciberataques, en sus diferentes moda- definido como “inteligencia económica como
lidades, entre las que se encuentra su máxi- el conjunto de acciones coordinadas de inves-
ma expresión, el ciberterrorismo, representan tigación, tratamiento y distribución de la in-
la mayor amenaza no solo para el individuo, formación para tomar decisiones en el orden
sino también para la sociedad en su conjun- económico” (Olier Arenas 2013, 9). Estas ac-
to. Se considera que los “ciberataques son hoy ciones se focalizan en el ámbito de economía
en día la estrategia de guerra más poderosa” nacional y también a menor nivel en sectores
(Urueña Centeno 2015). A raíz de esto, el pequeños sectores empresariales, dada la glo-
Consejo de Europa, en su Convenio sobre la balización de los mercados que pone también
ciberdelincuencia promulgado el 23 de no- en riesgo a las compañías menores.
viembre de 2001 en Budapest, y ratificado por En el mismo orden de ideas aparece otro
España el año 2010, engloba las actuaciones fenómeno delictivo, el ciberespionaje, que
de ciberdelincuencia y tipifican las diversas afecta de manera obvia a la seguridad de la
actividades realizadas en el ciberespacio, diri- información, tiene amplia incidencia en el
gidas a diversos objetivos, que por su natura- sector económico, debido a que “las grandes
leza serían constitutivos de delito. Entre estas, empresas multinacionales sufren igualmente
podemos encontrar delitos contra la confi- el acoso de espías electrónicos, en busca de
dencialidad, integridad y disponibilidad de información sobre nuevos proyectos de desa-
datos y sistemas informáticos (acceso ilícito, rrollo, en un entorno altamente globalizado y
interceptación ilícita, interferencia en datos, competitivo” (Ruiz Díaz 2016, 14). Una vez
interferencia en el sistema y abuso de dispo- definido el nuevo espacio virtual donde se
sitivos); delitos informáticos (falsificación cometen determinados delitos, gracias a las
informática o fraude informático); delitos re- ventajas sobre la forma tradicional que reali-
lacionados con el contenido (pornografía in- zan los delincuentes o terroristas, y conocidos
fantil: producción, puesta a disposición, difu- los grupos delictivos tipificados en la legisla-

86

URVIO 20 • 2017 • pp. 80-93


Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad

ción española como ciberdelincuencia, hemos en los efectos”. Igualmente el trabajo realizado
comprobado la tendencia al alza de manera por el Grupo de Expertos del Centro de Exce-
continua durante los últimos años, y además, lencia de la OTAN (Organización del Trata-
se ha tratado de determinar la definición de do del Atlántico Norte, North Atlantic Treaty
ciberterrorismo, por lo que podemos pasar al Organization NATO) para la Ciberdefensa de
siguiente apartado para analizar la reacción Tallín, menciona que el derecho internacional
defensiva que este fenómeno ha provocado en vigente es de aplicación a las operaciones ci-
las naciones, para poder combatirlo desde la bernéticas y los Estados podrán ejercer el dere-
legalidad. cho de la legítima defensa (CCDCOE 2013).
Este tipo de actos y la dificultad para su
tipificación en materia jurídica ha obligado a
Reacción de naciones las naciones a actualizar los conceptos de segu-
y organizaciones ridad y defensa, debido a las diversas razones
que han producido un incremento del riesgo.2
Desde la aparición de los ciberataques realiza- Entre estas, encontramos “la diversificación
dos por delincuentes, por el crimen organiza- de actores (o activos que son potenciales ob-
do o por terroristas, las naciones y organizacio- jetivos), dentro de la seguridad y la defensa
nes han ido reaccionando de forma progresiva (organizaciones públicas, civiles y militares,
para enfrentarse contra esta amenaza global. organizaciones privadas y ciudadanos)”; y la
De esta forma, se han creado estrategias y sis- “diversificación y aumento de las amenazas
temas de respuesta para garantizar la seguri- (los terroristas y las organizaciones criminales,
dad de sus ciudadanos y empresas. Así, se han las naciones hostiles, personal descontento,
ido modificando y adaptando la legislación catástrofes naturales y el simple ciudadano
de los distintos países y organizaciones. En el que persigue notoriedad)” (Pastor Acosta et.
ámbito jurídico internacional, siguiendo el ius al. 2009).
ad bellum de la Carta de las Naciones Uni- Este incremento de riesgos está asociado a
das (ONU), este tipo de ataques cibernéticos las vulnerabilidades de los sistemas, de acuer-
de un Estado contra otro, tienen la siguiente do a la Escuela de Altos Estudios para la De-
consideración: podrían ser considerado como fensa Española, que lo define como “cualquier
“uso de la fuerza” y pueden provocar un con- debilidad de un activo o grupo de activos que
flicto armado internacional; el Estado atacado puede ser explotada por una o más amenazas”.
tendría derecho a defenderse legítimamente Las vulnerabilidades no solo son característi-
mediante un ataque armado; de forma general cas inherentes a la naturaleza de sus activos,
el Consejo de Seguridad considera estos actos pues también se considera una vulnerabilidad
como de agresión y amenaza a la paz, por lo la presencia de errores de diseño, implementa-
que podría intervenir para restablecer la paz y ción, operación o administración de un siste-
la seguridad internacional. ma de información pudiendo ser explotados,
Carlini (2006, 8) indica que “para enten-
der mejor los ataques cibernéticos como uso de 2 Riesgo: estimación del grado de exposición a que una ame-
naza se materialice, a través de las vulnerabilidades, sobre
la fuerza tendría que tenerse en consideración uno o más activos causando daños o perjuicios sobre los
el instrumento, el objeto y un enfoque basado mismos.

87

URVIO 20 • 2017 • pp. 80-93


Vicente Pons Gamón

y deriven en un efecto no deseado o no espera- cional y Ciberdefensa, se encuentra recogida


do que comprometa la directiva de seguridad en la Ley 36/2015, de 28 de septiembre de
del sistema (Ministerio de Defensa 2014). Seguridad Nacional, en la Estrategia de Segu-
Para contrarrestar los riesgos y vulnerabi- ridad Nacional de 2013, la Estrategia de Ci-
lidades, los Estados toman las medidas nece- berseguridad Nacional de 2013 (Consejo de
sarias, pero estos no pueden tomar acciones Seguridad Nacional 2013), y concretamente,
fuera de pactos internacionales, si nos atene- en un conjunto de artículos del Código Pe-
mos al artículo 2 (párrafo 4) de la Carta de la nal español y Leyes tratan directa o indirec-
ONU sobre el “uso de la fuerza”. Aun así, los tamente el tema del terrorismo: Ley Orgá-
Estados afectados deben responder mediante nica 2/2015, de 30 de marzo, por la que se
su Derecho Penal nacional antes de tomar en modifica la Ley Orgánica 10/1995, de 23 de
consideración una intervención del Consejo noviembre, del Código Penal, en materia de
de Seguridad, para preservar la paz y la segu- delitos de terrorismo.
ridad. Además, hay que tipificar los delitos Además, el Estado español modificó sus
graves suficientemente para que se puedan en- estructuras, en varios ministerios, para dar res-
juiciar y sancionar estas conductas terroristas puesta a las ciberamenazas y ciberterrorismo,
descritas, de forma que quede debidamente por ejemplo se creó el Instituto Nacional de
reflejada la gravedad del delito. Las acciones Ciberseguridad (INCIBE)3, la Oficina Nacio-
terroristas constituyen el máximo exponen- nal de Seguridad (ONS), el Centro Cripto-
te de nuevas amenazas que el terrorismo in- lógico Nacional (CCN), el Mando Conjun-
ternacional plantea a las sociedades abiertas, to de Ciberdefensa, el Centro Nacional para
que pretenden poner en riesgo los pilares en la protección de las Infraestructuras Críticas
los que se sustenta el Estado de Derecho y (CNPIC), o unidades especializadas dentro de
el marco de convivencia de las democracias los cuerpos de seguridad como el Grupo de
del mundo (Ley Orgánica 2/2015, de 30 de Delitos Telemáticos y Grupo de Ciberterroris-
marzo, por la que se modifica la Ley Orgánica mo de la Guardia Civil.
10/1995, de 23 de noviembre, del Código Pe- En el seno del INCIBE opera el centro
nal, en materia de delitos de terrorismo). de respuesta a incidentes de ciberseguridad
El terrorismo internacional, concretamente (ComputerEmergency Response Team CERT)
el yihadista, se caracteriza ser el que más em- de Seguridad e Industria (CERTSI)4, que por
plea la red para la divulgación de sus ideas y Acuerdo del Consejo Nacional de Ciberseguri-
sus métodos de ataques, así incorporan nuevas dad de 29 de mayo de 2015 es el CERT Nacio-
formas de agresión, sobre todo orientadas a la
3 El INCIBE es un organismo que trabaja en la prevención
captación, adiestramiento o adoctrinamiento y protección frente a incidentes de seguridad de la informa-
en el odio, que no tendrán reparaos en emplear ción que colabora con iniciativas de colaboración público-
de manera cruel contra sus enemigos. Los Es- privadas para mejorar los niveles de ciberseguridad en Es-
paña.
tados deben, combatir esta amenaza con todos
4 El CERTSI es un centro de respuestas a incidentes deriva-
sus instrumentos legales a su alcance. dos de las tecnologías de la información de las infraestruc-
Si particularizamos en el caso español, las turas críticas ubicadas en España y actúa como la primera
línea estratégica de acción que incrementa la capacidas de
herramientas legales son de diversa índole, su prevención, detección, investigación y respuesta ante las ci-
legislación relacionada con la Seguridad Na- beramenazas.

88

URVIO 20 • 2017 • pp. 80-93


Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad

nal competente en la prevención, mitigación extensión de potestad jurisdiccional de los


y respuesta ante incidentes de ciberseguridad. órganos judiciales que conforman el Poder
El CERTSI ofrece capacidad tecnológica y de Judicial. La función jurisdiccional, en cuan-
to ejercicio de uno de los poderes del Estado
coordinación, de forma continuada 24 horas al (el de juzgar y hacer ejecutar lo juzgado),
día, 7 días a la semana, en tres ámbitos diferen- requiere normalmente, cuando se trata del
ciados: ciudadanos y empresas; Instituciones ejercicio del ius puniendi, de la existencia de
afiliadas a la RedIRIS; y operadores estratégi- conexión entre infracción y Estado.
cos y de infraestructuras críticas.
La experiencia de lucha contra el terrorismo En este sentido, la jurisdicción de los órganos
en España permite contar con una legislación judiciales y los espacios o territorios indicará el
penal eficaz que ya dio respuesta al terrorismo lugar donde pueden juzgar y deben ejecutar lo
protagonizado por extintas bandas armadas juzgado. Para ello, debe de haber una conexión
como ETA (Euskadi Ta Askatasuna) o el GRA- entre la infracción y estado que puede ser de te-
PO (Grupo de Resistencia Antifascista Primero rritorio, nacionalidad o protección de intereses
de Octubre). El eje del tratamiento penal del y concretamente en el fenómeno ciberterroris-
terrorismo era la definición de la organización mo se puede aplicar el principio de jurisdicción
o grupo terrorista y la tipificación de aquellas universal que permite al Estado actuar fuera de
conductas que cometían quienes se integraban su territorio, independientemente de la nacio-
en ellas o prestaban su colaboración. El Código nalidad de autores o víctimas.
Penal español no debe perder esa perspectiva de En resumen, hemos comprobado que la
tipificación de las conductas articuladas en tor- aparición de las nuevas formas criminales,
no a organizaciones o grupos terroristas. como la ciberdelincuencia y el ciberterro-
Estas nuevas amenazas exigen la actualiza- rismo, han hecho que organizaciones como
ción de la normativa para dar cabida al fenó- la ONU y la Unión Europea (UE), y países
meno del terrorismo individual y a conductas como España, hayan tenido que adaptar su
que constituyen la principal preocupación de ordenamiento jurídico para garantizar la segu-
la comunidad internacional, en línea con la ridad de los ciudadanos. Estas modificaciones
Resolución 2178 del Consejo de Seguridad de y adaptaciones legislativas tienen que ir acom-
Naciones Unidas. La Ley Orgánica 2/2015, pañadas de otras líneas de acción concretas,
modificó el Código Penal, de tal forma que, que implican crear y organizar nuevas estruc-
actualmente, hay una respuesta penal frente turas que bajo la dirección ejecutiva de los go-
a crímenes de terrorismo ya conocidas y los biernos van poniéndose en marcha dentro de
procedentes de nuevas amenazas. un plan estratégico integral.
En concreto, en el ordenamiento jurídico
español existen normas procesales de aplica-
ción directa sobre el ciberterrorismo, que de- Líneas de acción de España y Europa
ben seguir unas reglas legales, como se refiere
Subijana (2008, 182), cuando dice que: Para finalizar este artículo haremos un resu-
men de las líneas de acción cibernética de paí-
Una primera norma significativa en ma- ses como España, que se están llevando a cabo
teria de ciberterrorismo es la referida a la en el ámbito de la UE. El capítulo cuarto de

89

URVIO 20 • 2017 • pp. 80-93


Vicente Pons Gamón

la Estrategia de Seguridad Nacional española Así se reflejó después de los atentados de


(Departamento de Seguridad Nacional, Espa- Madrid, en marzo de 2004, la primera ac-
ña. 2013), establece doce ámbitos prioritarios ción en ciberdefensa, y la Comisión Europea
de actuación. En el ámbito de la lucha contra adoptó la Comunicación sobre protección de
el terrorismo, establece diferentes líneas de infraestructuras críticas sobre la que España,
acción: actuar contra el terrorismo desde su en mayo de 2007, aprobó el Plan Nacional de
origen (prevención); disminuir nuestras vul- Protección de Infraestructuras Críticas, crean-
nerabilidades (protección); hacer frente a la do posteriormente el CNPIC. De los esfuer-
actividad terrorista (persecución); y preparar zos realizados por España, específicamente en
la respuesta para restablecer la normalidad ciberdefensa, los más destacados son la labor
(resiliencia). Por otra parte, en el ámbito de realizada por el CCN para incrementar la Se-
la ciberseguridad, marca seis líneas de acción, guridad de la Información en la Administra-
que van desde el incremento de la capacidad ción pública, y la participación del Ministerio
de prevención, detección, investigación y res- de Defensa como miembro del Centro de Ex-
puesta ante las ciberamenazas, hasta la intensi- celencia de Ciberdefensa Cooperativa (CCD
ficación de la colaboración internacional. COE) de la OTAN, ubicado en Estonia.
Por ejemplo la Estrategia de Cibersegu- De esta manera, como consecuencia de es-
ridad española de 2013 detalla ocho líneas tos compromisos, España participa activamen-
de acción (Consejo de Seguridad Nacional te en el Centro de Excelencia de Ciberdefensa
2013), entre las que destacamos: incrementar Cooperativa (CooperativeCyberDefence Centre
la capacidad de prevención, detección, inves- of Excellence, CCD COE) que la OTAN esta-
tigación y respuesta ante las ciberamenazas; bleció en Tallín, Estonia, tras firmar el MoU del
garantizar y fortalecer la seguridad de los sis- 14 de mayo de 2008. El CCD COE es una
temas de información, redes e infraestructuras organización multinacional que proporciona
críticas; potenciar las capacidades para nves- I+D5 y servicios de formación a la OTAN, en-
tigar y perseguir las actividades terroristas; e tre otras. Además, abierta a la participación de
intensificar la colaboración internacional. Tal todos los miembros de la OTAN, y con la po-
y como indica Pastor Acosta (2009), la UE ha sibilidad de firmar acuerdos con organizaciones
realizado diversos y contundentes esfuerzos en ajenas a la OTAN, como universidades, em-
ciberdefensa, de un lado, se ha centrado en presas, centros, etc., centrará su trabajo en las
defender las infraestructuras críticas, ponien- siguientes áreas fundamentales en ciberdefensa:
do en marcha un programa específico con el desarrollo de doctrinas y conceptos; formación
programa europeo para la protección de las y concienciación; investigación y desarrollo;
infraestructuras críticas (PEPIC), apoyado análisis y lecciones aprendidas y consulta.
con una red de alerta de las infraestructuras También, en el marco de la UE, se creó el
criticas (critical infraestructue warninig infor- Centro Europeo de Cibercrimen (EC3), de-
mation network, CIWIN); y de otro lado, en
la mejora de la protección de los sistemas de 5 El término I+D, (en inglés R&D, research and develop-
información y desarrollo de una vertiente le- ment), se refiere a la investigación y desarrollo, que persi-
guen las organizaciones públicas y privadas para desarrollar
gislativa que tratara de estandarizar las leyes nuevos productos o mejorar los existentes por medio de la
de los países que componen la unión europea. investigación científica.

90

URVIO 20 • 2017 • pp. 80-93


Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad

pendiente de Europol, que se ocupa de los de- podrían causar daños humanos, sociales y
litos relacionados con ciberterrorismo, desde económicos irreparables.
enero de 2013, centrándose principalmente en Una vez determinados los nuevos delitos
delitos de fraude económico, los relacionados y sus penas, podemos decir que las leyes de-
con ataques informáticos a empresas o infraes- ben estar atentas a los cambios constantes de
tructuras críticas y explotación sexual infantil, las amenazas, porque de no hacerlo los de-
así como a la recogida de información de in- lincuentes sacarían un gran partido de ello.
teligencia, de gran variedad de fuentes tanto Así la UE y sus miembros, siguen la línea de
públicas como privadas a fin de alimentar una estandarizar todo lo posible los delitos y sus
base de datos policiales, que permita facilitar legislaciones propias antiterroristas, para en
información a los países miembros (Ruiz Díaz consecuencia poder combatir de forma com-
2016). Por último, hay que indicar que este pacta y unida este germen llamado ciberterro-
resumen de las líneas de acción que realiza Es- rismo. De forma seguida, al análisis legislativo
paña en el ámbito de la Unión Europea, tiene y hablando ya de las directrices defensivas, tras
que realizarse con la colaboración y coordina- nuestro análisis, intuimos que para el éxito en
ción de todas las instituciones, tanto públicas la lucha contra el ciberterrorismo, no sirve un
como privadas que además tienen que estar en sistema de defensa nacional simple y conven-
continua actualización y contar con el amparo cional, además de la tecnología más moderna,
legislativo necesario, si queremos hacer frente se necesita un conjunto de sistemas de defensa
de forma global a todas las amenazas emer- que a su vez se unen a otros, creciendo según
gentes, especialmente las ciberamenazas. aumentamos fronteras, esto nos hace concluir
que la ciberdefensa es un gran entramado
mundial de sistemas defensivos. La UE y la
Conclusiones OTAN tratan de marcar las directrices de esta
lucha en Europa.
Con la aparición del ciberespacio, el hábitat España como ejemplo descrito, cuenta con
delictivo ha crecido exponencialmente, pues experiencia de años en el marco terrorista (las
la era de la información multiplica las opor- desarticuladas ETA y GRAPO), unas líneas
tunidades de los delincuentes. El ciberterro- estratégicas y unos marcos de cooperación
rismo, y en particular, el yihadista, se apro- con la UE, OTAN y la comunidad interna-
vecha de la existencia del ciberespacio para cional, que son plausibles y que le permiten
magnificar sus ataques y se ha convertido en defenderse contundentemente dentro de sus
la mayor pesadilla para la seguridad de las na- fronteras. Tras el análisis conjunto de toda la
ciones occidentales. Tiene unas características información recopilada en este artículo, pode-
tan amplias y destructivas que exige una res- mos decir que apoyado en la ley, el mundo
puesta inmediata, contundente, unida, con- civilizado ha creado un gran sistema u orga-
tinuada e incansable de las naciones. Nacen nigrama defensivo que crece, actualizándose
tantas amenazas desde cualquier lugar del continuamente, en medios económicos, hu-
mundo, la mano es tan larga y puede ser tan manos y tecnológicos para poder mantenerse
destructiva, que los Estados deben responder efectivo y contrarrestar el poder destructivo de
a tanto y tan rápido, que de no hacerlo, se los ciberdelincuentes.

91

URVIO 20 • 2017 • pp. 80-93


Vicente Pons Gamón

Bibliografía cación Social. http://www.revistalatinacs.


org/068/cuadernos/cac53.pdf
Alonso García, Javier. 2015. Derecho penal y Departamento de Defensa, USA. 2016. “Dic-
redes sociales. Madrid: Aranzadi. tionary of Military and Associated Terms.
Carlini, Agnese. 2016. “Ciberseguridad: Un Joint Publication 1-02”, https://fas.org/
nuevo desafío para la comunidad internacio- irp/doddir/dod/jp1_02.pdf.
nal”, http://www.ieee.es/Galerias/fichero/ Departamento de Seguridad Nacional, Espa-
docs_opinion/2016/DIEEEO67-2016_ ña. 2013. “Estrategia de Seguridad Na-
Ciberseguridad_Desafio_ComunidadInt_ cional. Un proyecto compartido”, http://
ACarlini.pdf www.dsn.gob.es/es/estrategias-publica-
Carta de las Naciones Unidas. 26 de junio de ciones/estrategias/estrategia-seguridad-
1945, http://www.un.org/es/sections/un- nacional.
charter/chapter-i/index.html. ENISA. 2017. “European Union Agency for
CCDCOE. 2013. “NATO Cooperative Cy- Network and Information Security. Threat
ber Defence Centre of Excellence. Tallinn Landscape Report 2016”, https://www.
Manual Process”, https://ccdcoe.org/ta- enisa.europa.eu/publications/enisa-threat-
llinn-manual.html. landscape-report-2016.
Consejo de Seguridad Nacional. 2013. “Es- Europol. 2013. “European Cybercrime Cen-
trategia de Ciberseguridad Nacional de tre-EC3”, https://www.europol.europa.eu/
2013”, https://www.enisa.europa.eu/acti- about-europol/european-cybercrime-cen-
vities/Resilience-and-CIIP/national-cyber- tre-ec3.
security-strategies-ncsss/ES_NCSS.pdf. González, Miguel. 2015. “España es, tras
Conway, Maura. 2006. “Terrorism and the EEUU y Reino Unido, el país que sufre más
Internet: New Media–New Threat?”. Par- ciberataques”. El País, 5 de febrero. http://
liamentary Affairs 59 (2): 283-298. politica.elpais.com/politica/2015/02/05/
Curtis E. Lemay Center. 2011. “Introduc- actualidad/1423136881_175042.html.
tion to cyberspaceoperations”, https:// IEEE (Instituto Español de Estudios Estratégi-
doctrine.af.mil/download.jsp?filename=3- cos). 2010. “Ciberseguridad: Retos y ame-
12-D01-CYBER-Introduction.pdf. nazas a la seguridad nacional en el ciberes-
Chicharro Lázaro, Alicia. 2009. “La labor le- pacio”, http://www.ieee.es/Galerias/fichero/
gislativa del consejo de Europa frente a la cuadernos/CE_149_Ciberseguridad.pdf.
utilización de internet con fines terroris- Instrumento de Ratificación 2001, de 23
tas”. Revista de Internet, Derecho y Política de noviembre, del convenio sobre la ci-
9 (2009): 1-14. https://dialnet.unirioja.es/ berdelincuencia (BOE núm. 226 de 17
servlet/articulo?codigo=3101795 de septiembre de 2010). https://www.
_____ 2013. “La violencia terrorista en el ci- boe.es/boe/dias/2010/09/17/pdfs/BOE-
berespacio: Riesgos y normativa europea A-2010-14221.pdf.
sobre ciberterrorismo”. En La Sociedad Ministerio de Defensa, España. 2014. “Docu-
Ruido/ Entre el dato y el grito, editado por mentos de Seguridad y Defensa 60. Estra-
Javier Herrero et al, 80-81. La Laguna tegia de la información y seguridad en el
(Tenerife): Sociedad Latina de Comuni- ciberespacio. Escuela de Altos Estudios de

92

URVIO 20 • 2017 • pp. 80-93


Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad

la Defensa”, http://www.defensa.gob.es/ Cátedra ISDEFE-UPM 6. Madrid: Fun-


ceseden/Galerias/destacados/publicaciones/ dación Rogelio Segovia para el Desarro-
docSegyDef/ficheros/060_ESTRATEGIA_ llo de las Telecomunicaciones. http://
DE_LA_INFORMACION_Y_SEGURI- catedraisdefe.etsit.upm.es/wp-content/
DAD_EN_EL_CIBERESPACIO.pdf. uploads/2010/07/CUADERNO-
Ministerio del Interior, España. 2016. “Anua- N%C2%BA-6.pdf.
rio estadístico del Ministerio del Interior Ponce, Isabel. 2012. “Monográfico: Redes So-
2015”, http://www.interior.gob.es/docu- ciales”, http://recursostic.educacion.es/ob-
ments/642317/1204854/Anuario-Esta- servatorio/web/ca/internet/web-20/1043-
distico-2015.pdf/03be89e1-dd38-47a2- redes-sociales?showall=1.
9ce8-ccdd74659741. Ruiz Díaz, Joaquín. 2016. “Ciberamena-
Olier Arenas, Eduardo. 2013. “Inteligencia zas: ¿el terrorismo del futuro?”, http://
estratégica y seguridad económica”. En la www.ieee.es/Galerias/fichero/docs_opi-
inteligencia económica en un mundo glo- nion/2016/DIEEEO86-2016_Ciberame-
balizado, editado por Secretaría General nazas_JRuizDiaz.pdf.
Técnica del Ministerio de Defensa, 9-31. Subijana Zunzunegui, Ignacio José. 2008. “El
Madrid: Ministerio de Defensa. Recu- ciberterrorismo: Una perspectiva legal y
perado de:http://www.ieee.es/Galerias/ judicial”. Eguzkilore, 22 (2008): 169-187.
fichero/cuadernos/CE_162_La_inteli- http://www.ehu.eus/documents/1736829
gencia_economica_en_un_mundo_glo- /2176658/08+Subijana.indd.pdf.
balizado.pdf Urueña Centeno, Francisco Javier. 2015. “Ci-
Pastor Acosta, Óscar, José Antonio Pérez berataques, la mayor amenaza actual”,
Rodríguez, Daniel Arnáiz de la Torre y http://www.ieee.es/Galerias/fichero/docs_
Pedro Taboso Ballesteros. 2009. Seguri- opinion/2015/DIEEEO09-2015_Ame-
dad nacional y ciberdefensa. Cuadernos nazaCiberataques_Fco.Uruena.pdf.

93

URVIO 20 • 2017 • pp. 80-93


DOI: http://dx.doi.org/10.17141/urvio.20.2017.2577

Urvio, Revista Latinoamericana de Estudios de Seguridad, No. 20, Quito, junio 2017, pp. 94-109
RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
The new era of information
as power and the field of
Cyber Intelligence
La nueva era de la información
como poder y el campo
de la ciberinteligencia
Camila Gomes de Assis1
Date of receipt: February 13, 2017
Date of acceptance: April 20, 2017
Abstract
This article seeks to describe the interference of cybernetics as a key intervening factor in the consolidation of informa-
tion as a power resource in the 21st century. Aware that information is the main substrate for the practice of intelligen-
ce, the studies carried out also seek to understand the transformations generated by the inclusion of cyberspace in this
practice, highlighting how the particular characteristics of this domain are responsible for generating new demands to
States in terms of defense and security. In order to achieve the proposed objectives, this paper is structured into three
main discussion topics. The first one will hold a brief discussion about the particular characteristics of this new domain
and its political significance to International Relations. The second topic will deal directly with the issues of intelligence
and an evaluation of the interference of cyberspace in the intelligence practice will be carried out focusing on the study
of the North American - dedicating a third topic to such discussion. In methodological terms it is a descriptive work;
therefore, it will be guide by the analysis of international events that approach this subject, as well as by the literature
that dedicated to such discussions. This article does not seek to end with such questions, but to present itself as a north
to future discussions on this subject.

Keywords: Cyberspace; Cyber-Intelligence; International Relations; Power.

Resumen
Este artículo pretende describir la interferencia de la cibernética como un factor clave para la consolidación de la
información como recurso de poder en el siglo XXI. Conscientes de que la información es el principal soporte para la
práctica de la inteligencia, los estudios realizados también buscan comprender las transformaciones generadas por la
inclusión del ciberespacio en esta práctica, destacando cómo las características particulares de este ámbito son respon-
sables por generar nuevas demandas a los Estados en términos de defensa y seguridad. Con el fin de lograr los objetivos
propuestos, este documento se estructura en tres temas principales de discusión. La primera tendrá una breve discusión
sobre las características particulares de este nuevo dominio y su significado político para las Relaciones Internacionales.
El segundo tema abordará directamente las cuestiones de inteligencia. Una evaluación de la interferencia del cibere-
spacio en la práctica de inteligencia se llevará a cabo centrándose en el estudio de los norteamericanos - dedicando un
tercer tema a dicha discusión. En términos metodológicos es un trabajo descriptivo; por lo tanto, será guiado por el
análisis de los eventos internacionales que abordan este tema, así como por la literatura dedicada a tales discusiones. Este
artículo no pretende terminar con tales preguntas, sino presentarse como un norte a discusiones futuras sobre este tema.

Palabras clave: Ciberespacio; Ciber-Inteligencia; Relaciones Internacionales; Poder.

1 Master’s Degree in International Relations for the Postgraduate Program Santiago Dantas (Unesp, Unicamp, PUC-
SP - Brazil). Graduated in International Relations from Universidade Estadual Paulista (UNESP), Brazil. Researcher at
the Defense and International Security Studies Group (Gedes). E-mail: camilagomesdeassis@gmail.com

94

URVIO, Revista Latinoamericana de Estudios de Seguridad


No. 20 - Quito, junio 2017 - pp.94-109 - © FLACSO Sede Ecuador ISSN: 1390-4299
The new era of information as power and the field of Cyber Intelligence

Introduction Multilateral forums such as the UN were


place within which gained relevance the dis-
In June 2013, Edward Snowden, a former cussion about the need to devise new mecha-
employee of the US National Security Agency nisms that would allow States to protect infor-
(NSA), reported, with contribution from the mation considered confidential and strategic
journals Washington Post and The Guardian, to maintain their stability and promoting
confidential information responsible for re- their interests in an international environ-
veal a national and international surveillance ment. The discussion about the need to pre-
scheme carried out by the US government. serve human rights in this new domain also
This surveillance was implemented through gained prominence.5 In a resolution signed in
the usage of a program entitled PRISM.2 This November 2013, under the coordination of
program was responsible for conducting a Brazil and Germany, during the UN General
rigorous monitoring of the North American Assembly, was declared that
citizens and the international community
through internet access. Counting for this […] illegal surveillance of communica-
tions, their interception, as well as the ille-
with the collaboration of large social media
gal collection of personal data constitute a
companies like Facebook, Microsoft, Apple, highly intrusive act that violates the right
Google and Youtube.3 to privacy and freedom of expression and
According to information disclosed, the may threaten the foundations of a demo-
volume of data in the possession of the US cratic society (UN 2013, 2)
government is huge. Almost all of the infor-
mation exchanged on the Internet, such as Reaffirming:
emails, videos, photos, and browsing history
the human right of individuals to priva-
were under the disposition of the United Sta-
cy and not to be subjected to arbitrary or
tes government. The statement that interna- unlawful interference with their privacy,
tional leaders were also under US surveillan- family, home or correspondence, and the
ce, like the Brazilian president Dilma Rousseff right to enjoy protection of the law aga-
and the German Chancellor Angela Merkel, inst such interferences and attacks, and
generated a great international repercussion.4 recognizing that the exercise of the right
to privacy is an essential requirement for
2 This information has been removed from: Black, Ian. 2013. the realization of the right to freedom of
“NSA spying scandal: what we have learned”. The guardian, expression and to hold opinions without
10 june. https://www.theguardian.com/world/2013/jun/10/ interference, and one of the foundations of
nsa-spying-scandal-what-we-have-learned. a democratic society (UN 2013, 1).
3 This information has been removed from: Greenwald
Glenn, Ewen MacAskill y Laura Poitras. The 2013. “Edward
Snowden: the whistleblower behind the NSA surveillance Based on the above mentioned, it is observed
revelations”. The guardian, 11 june. https://www.theguar- that the episode in question, and the interna-
dian.com/world/2013/jun/09/edward-snowden-nsa-whist-
leblower-surveillance.
tional convulsion generated by it highlighted
4 This information has been removed from: Ball, James.
2013. “NSA monitored calls of 35 world leaders after US 5 This information has been removed from: BBC News,
official handed over contacts”. The Guardian, 25 october. 2013. The UN General Assembly adopts anti-spy
https://www.theguardian.com/world/2013/oct/24/nsa-sur- resolution.,http://www.bbc.com/news/world-latin-ameri-
veillance-world-leaders-calls. ca-25441408.

95

URVIO 20 • 2017 • pp. 94-109


Camila Gomes de Assis

a fundamental question: the fact that the out. The changes associated with the emer-
practice of collecting confidential informa- gence of these new technologies conduce to
tion in order to build strategies favorable to the conformation of a new domain: cybers-
a given State is not a new practice, however, pace, within which international practices
its use through cyberspace is. Leading, con- will be remodeled in terms of power (Libicki
sequently, to transformations in the manner 2009).
in which and in the intensity with which this In this sense, as the Information and Com-
activity is performed (Nye 2010, 3). Condu- munication Technologies (ICTs) revolution
cing to the emergence of new challenges to spreads around the globe, it modifies the way
States in all fields, including security and de- we do business and conduct policy between
fense issues (Lopes 2013). In this way, it can and among nations, changing, according to
be affirmed that the Information Revolution Nye (2010), the nature of Intelligence, op-
of the 20th century, based on rapid techno- position politics and war. The present article
logical advances in computers and commu- will focus on the studies of this interference
nications, only collaborated to consolidate within intelligence activities. In this way the
information as a fundamental strategic asset central objective of this work is to describe the
to the States, reshaping the use of this resou- influence of the so-called New Technologies
rce (Minc y Nora 1981; Libick 2009; Kello of Information and Communication (NICT),
2012). represented here by the inclusion of cybers-
The Information Revolution described pace, within the National Intelligence Servi-
was responsible, therefore, for promoting ces, presenting the new challenges and threats
extraordinary declines in the costs of crea- imposed to the practice of intelligence, and
ting, processing, transmitting and searching therefore to the role played by information as
information (Nye 2014). Leading not only an instrument to exercise power in the 21st
to changes in the forms of social and indi- century.
vidual interaction as pointed out by sociolo- In general terms, it is intended to briefly
gists Manuel Castells (1999) and Pierry Lévy conceptualize what cyberspace is, its gene-
(1999), but also in the dynamics of inter- ral impact on international dynamics, and,
state relations, such as Nye (2010), Clark finally, to focus on the issues that debate its
and Knake (2010), John Arquill a and David interference in the practice of intelligence. In
Ronfeldt (1993) and Libicki (2009)6 pointed view of the intentions presented, the article
is structured into three main discussion to-
6 For a better understanding of the interference of cybers-
pace to the practice of International Relations it is recom- pics. The first one will hold a brief discussion
mended to verify such authors: (I) Joseph Nye in his work
“Cyberpower” (2010) seeks to describe what cyberpower
comes to be and how this kind of power, with particular Ronfeldt (1993) manifests itself as one of the primary lite-
characteristics, inserts within the struggle between nations in ratures in addressing cyberspace in International Relations.
international environment.. (II) Clark and Knake wrote the The focus given to the author is on the interference of the cy-
book “Cyber War: the nex threat to national security and what bernetic element in the conduct of war practice. (IV) Finally,
to do about it”. This work is centralized in the discussion Martin Libicki (2009) in his book “Cyberdeterence and Cy-
about the incorporation of cyberspace to North American berwar” carried out an in-depth analysis of the interference
policy, focusing on the interference of this element within of cyberspace with the practice of defense and war by states.
the practices of defense and security policies. (III) The book Behaving as an author of fundamental importance to those
““Cyberwar is coming!” written by John Arquilla and David who want to dwell on such studies.

96

URVIO 20 • 2017 • pp. 94-109


The new era of information as power and the field of Cyber Intelligence

about the particular characteristics of this The realists, from classics to neorealist, usually
new domain and its political significance to understand international relations in a deter-
International Relations. The second topic will ministic way having as a key concept to their
deal directly with the issues of intelligence and interpretation the idea of power (Herz 1951).
third topic will be dedicated to an evaluation Among the central foundations of realism, we
of the interference of cyberspace in the inte- can also mention (i) the perception of the pre-
lligence practice focusing on the study of the dominance of competition and the conflictive
North American case. dimension on all forms of relations between
The choice of The United States as an ob- international actors, and (ii) the concern for
ject of analysis is justified due to the country’s security as one of the great conductors of
tradition in using technological means as an states’s action (Morgenthau 1985; Vigevani,
instrument to construct offensive and defen- Veiga y Mariano 1994). In this way, states
sive power in the international arena (Bretton towards the international structure live “in the
1991; Almeida 2006). The United States is shadow of war” (Aron 1986, 52). This implies
one of the first countries to give relevance to a constant contest for power, especially in the
cyberspace highlighting even the interferen- form of military power, although other forms
ce conducted by this new domain into inte- are also possible.
lligence practice (Clark y Knake 2010). Ac- The focus on the political-military dis-
cording to the official US document entitled pute therefore places activities such as the
International Strategy for Operating in Cybers- practice of Intelligence by States in a posi-
pace (2011), the north American perception tion of fundamental relevance to understan-
of vulnerability and opportunities imposed ding the dynamics of international relations.
by the cyber domain highlights the need to This practice, therefore, highlights the role
employ new operational concepts of defense, of power, the need for competition, and the
including a more active cyber defense (capa- needs for change through the promotion, for
ble for protecting the networks) allied with example, of technological advancement. It
the development of more expressive cyber in- is known that the Realism has interpretati-
telligence departments able to meet the new ve gaps, since it neglects social, cultural or
demands imposed by technological transfor- even economic aspects, giving exacerbated
mations in world (United States 2011, 1). value to political-military aspects; however,
So, the relevance of the proposed discus- is exactly this simplification that leads us to
sion is evidenced, mainly due to the growing choose such theoretical side. The choice of
importance attached to the use of electronic a theoretical strand that prioritizes the po-
communication and, therefore of cyberspace, litical-military element helps us understand
as a primary tool to purchase Intelligence and the inclusion of cybernetic issues in Inter-
attacking the opponent’s decision-making national Relations. Due to the current rele-
power without the use of force within the con- vance of this theme and the multiple factors
temporary international scene (Hare 2009). surrounding its understanding, it is believed
Regarding the choice of theoretical contribu- that focusing on an approach that prioritizes
tion, the realistic perspective was chosen to power, and military aspects, is positive for
guide the reflections proposed by this paper. the proposed goal. So, understanding cybers-

97

URVIO 20 • 2017 • pp. 94-109


Camila Gomes de Assis

pace by the realistic theoretical side, allows (2014) the key characteristic of this recent
us to interpret this as a new operational do- information revolution, and consequently of
main within which states systematically seek this new domain, is not the speed of com-
to increase their cybernetic capacities with munications but the considerable and very
a view to maximizing their Power (Acacio y significant reduction of costs for transmit,
Lopes 2012). process and access information.
For all practical purposes, transmission
costs have become negligible leading to a sig-
The construction of a new domain: nificant increase of the amount of informa-
the cyberspace tion that can be transmitted worldwide. The
cheapening of these processes made possible
According to a technical definition, cyberspa- an expressive increase in the number of indi-
ce corresponds to an operational domain mar- viduals that have access to this system. The
ked by the use of electro-electronics and the popularization of this technology has unde-
electromagnetic spectrum for the purpose of niable political implications (Nye 2014). In
creating, storing, modifying and exchanging the field of International Relations, we obser-
information by interconnected and interde- ve that the internet empowered individuals in
pendent networks (Kuehl 2009, 29). Based previously unimaginable ways. Conducing, in
on this is possible to affirm that telegraph consequence, to an increase in the number of
networks, amateur radio, mobile telephony actors responsible for influencing the inter-
and satellite television shaped cyberspace national political game (Arquilla y Ronfeld
long before the advent of the Internet (Blu- 1993; Nye 2010; Hare 2009).
menthal y Clark 2009, 206). However, it is In contrast to the physical world, whe-
since the scientific-technological revolution of re states have the legitimate monopoly of
the 1970s that such networks started to rely violence and attacks are extremely costly
on information and communication techno- because of the high cost of resources used,
logies (ICTs) focused on computing, among the cyber world allows overcome this phy-
which the advent of the internet stands out sical limitations of time and space, allowing
(Castells 1999). actions and attacks be executed with effecti-
Over the years, through Internet’s popu- veness and to lower costs for anyone who has
larization, it has become not only the main an internet-connected device (Nye 2010). In
network that makes up the cyberspace, but a practical assessment of the international
the platform to which other technologies scene, focusing our evaluation on episodes
have converged (Bretton 1991). In this sen- that specifically involve the use of informa-
se, when we argue about cyberspace, we of- tion as a transforming aspect to the power
ten refer to the transformations caused by game, we can identify a series of new actors.
the inclusion of the Internet in its scope, Wikileaks, the Anonymous movement and
which was responsible for eliminating the the self-styled “the jester”-people who act
physical limitations of time and space, inclu- alone thanks to their advanced technological
ding in conducting military attacks (Gama mastery- often have technological capabili-
Neto y Lopes 2014, 29). According to Nye ties comparable to many countries, presen-

98

URVIO 20 • 2017 • pp. 94-109


The new era of information as power and the field of Cyber Intelligence

ting an undeniable directly or indirectly rele- power between nation-states. Countries such
vance in international politics (Kuhl 2009). as United States continue to occupy a privi-
The inclusion of new actors, makes the in- leged position within international dynamics,
ternational dynamic even more complex and adding to their kinetic military resources the
uncertain, generating new demands for the use of technological instruments in the pro-
national defense, security and intelligence motion of their economic and military power
sectors (Libicki 2009). (Nye 2010).
Another transforming feature of interna- Also based on the technical aspects in-
tional dynamics, is the fact that cybernetics volved in the conformation of the cyberspa-
knows no boundaries, so attacks can come ce, it is known that this in opposition to the
from distant, undisclosed locations. This, other domains - terrestrial air and sea - is not
in turn, renders the international environ- a natural domain but created by man him-
ment more “uncertain” given the difficulty self (Sheldon, 2014). This space differs from
in assuming responsibility for the acts prac- others in relation to interconnectivity. For
ticed in this fild (Nye 2010; Libicki 2009). Ventre (2011), the cybersapce transcends all
It happens because “most of the suggestions the others. Through this argument, Ventre
regarding nation states involvement in cybe- (2011) explains that there are several access
rattacks against other countries are generally points to the cyber space in the other geogra-
inferred from circumstantial rather than di- phical spaces, and in a similar way, according
rect, factual and conclusive evidence” (Kshe- to the author, through cyberspace influence
tri 2014, 4). Or even if such origins are es- can be exerted on the other domains. In this
tablished many questions arise regarding the way, actions performed in a virtual environ-
attribution of responsibilities. For example, ment can generate consequences in physical
if an individual in the North American te- environments. This possibility of diffusion of
rritory attacks the physical infrastructure of power from the virtual medium to the physi-
a particular country through their computer, cal is called transversality (Ventre 2011).
how is possible to determine whether it was Transversality as a particular feature of
an individual attitude or even a state-funded? the fifth domain –cyberspace- is responsible
This difficulty in assigning responsibilities, to allow the projection of cybernetic power
inevitably leads to more insecurity once they and its reflections on other domains of state
break with the constraints. action: land, sea, air and space). On the basis
In addition, authors such as Nye (2010, of the foregoing, there is now a growing vul-
1) affirm that the ease access to cyberspace nerability of the physical domain of states to
can lead to a possible change in the balance cybernetics, since the safety and effectiveness
of power, because it can promote the reduc- of the operation of a wide variety of critical
tion of power differences between countries, and strategic national infrastructures such as
promoting a greater diffusion of the potential energy, finance, transportation, banking ne-
for state acting in the international system. It gotiations, communications and intelligence
is imperative to point out that this diffusion and security services are directly linked to
of the potential of international action does and dependent on this domain (United States
not necessarily translate into an equality of 2011).

99

URVIO 20 • 2017 • pp. 94-109


Camila Gomes de Assis

Recent episodes from Estonia (2007)7 war skips the battlefield, and (v) cyber war has
and Georgia (2008)8, illustrate this fragility, begun (Clarke y Knake 2010, 30-31). On the
evidencing the strong impact of the transver- other hand, authors like Peter Sommer and
sality of the cyberspace in national physical Iann Brown (2013) maintain that the great
infrastructures. It is observed, therefore, that variety of events classified as cyber war repre-
the broad technological development can sent an wrong use of the concept, since the-
also lead to disadvantages. The more tech- re will hardly be a purely cybernetic conflict.
nologically developed nations with greater Despite the divergent opinions on the possi-
potential for cyber attack, also become the bility of a purely cybernetic war, nowadays, it
most vulnerable, since they have a greater is possible observe, with some homogeneity,
dependence on the technological element. the importance attributed to cyberspace and
In light of this, cybernetics provides to states its associated practices. Numerous countries
not only a greater variety of instruments to have attached importance to these issues
be used as resources of power, but also in- within their defense and security policies.
creases the vulnerability and instability pre- Using as an example the North American
sent in the international system (Sommer y case, we observe an increasing valuation of cy-
Brown 2011; Nye 2010). bernetics -and cyberspace- as a fundamental
Authors like Clarke and Knake (2010) strategic component in promoting the inter-
affirm, from a realistic conception of this ests and preservation of US national sovere-
phenomenon, the undeniable presence of the ignty since Obama’s administration. At the
possibility of new forms of conflict in the cy- same time is possible to identify an intensifi-
berspace, giving rise to the so-called “cyber cation of a discourse within which cybernetic
wars”. According to these authors: (i) cyber is detected as a threat, affirming the character
war is real; (ii) cyber war happens at the spe- of urgency and danger directly associated with
ed of light; (iii) cyber war is global; (iv) cyber those issues (Jentlenson 2010). As can be seen
in the section to be presented, the US govern-
7 On 27 April 2007, Estonia suffered a series of cyber attacks ment puts itself in a position of vulnerability,
through the DoS - denial of service attack. The Estonian evidencing, after analysis, the strong deficien-
government accused Russia of having motivated this attack.
The allegations against the Russian government have not
cies present in the defense structures and cy-
been proven because of the unknown origin of the attacks. bernetic security characteristic of the US:
The attack on Estonia’s infrastructure is considered the first
major cyberattack within the international relations. For
more information access: Shetter, L. 2007. “Estonia Accu- The architecture of the Nation’s digital
ses Russia of ” Cyber Attack “to the Country”. BBC, May infrastructure, based largely upon the In-
17. Available in <http://www.bbc.co.uk/en/reporterbbc/ ternet, is not secure or resilient. . Without
story/2007/05/070517_estoniaataquesinternetrw.shtml> major advances in the security of these sys-
8 In 2008, during a period of tension between Russia and tems or significant change in how they are
Georgia, hackers promoted DDoS Attack (Short for Dis- constructed or operated, it is doubtful that
tributed Denial of Service) in order to overload Georgia’s
Web sites and servers in the weeks leading up to the mili-
the United States can protect itself from
tary invasion. In the region. For more information about the the growing threat of cybercrime and state-
épisodio consult. LEE, D. 2014. Russia and Ukraine wage sponsored intrusions and operations (Uni-
“cyber-duel”. BBC Brazil, 7 March. Available in http:// ted States 2009, 1).
www.bbc.co.uk/portuguese/noticias/2014/03/140307_rus-
sia_ucrania_bg.

100

URVIO 20 • 2017 • pp. 94-109


The new era of information as power and the field of Cyber Intelligence

So it is not surprising that governments ex- earliest times information has played a funda-
press their intention to defend the strategic as- mental role in the struggle for power among
sets and interests of their countries in this area, nations, so intelligence has always been pla-
seeking to acquire greater offensive and defen- ying a fundamental role for the States in the
sive power within this domain, in particular process of conquering their interests and ob-
by reformulating their intelligence and Coun- jectives. In general, the practice of Intelligence
terintelligence affecting directly the politics of can be defined as:
security and defense of States (Gagnon 2008;
Lopes 2013). The new demands imposed on [..] that component of the struggle among
states in political and military terms translate, nations that deals with information. Inte-
therefore, into an increasing preoccupation lligence seeks to learn all it can about the
world. But intelligence can never forget
to promote a cybersecurity and cyberdefense that the attainment of the truth invol-
policies. Cybersecurity, as Gills Lopes (2013, ves a struggle with human enemy who is
27) points out, “refers to the combat and pre- fighting back and that truth is not the goal
vention of so-called cybercrimes in the sphere but rather only a means toward victory
of public security, and is therefore under the (Shulsky 1992, 197).
responsibility of police forces or even public
ministries”. When we look at the literature that deals with
Cyberdefense, on the other hand, refers the role of Intelligence applied to the interna-
to the military sector, being “the set of de- tional scene, we can understand this activity
fensive, exploratory and offensive actions in through three different meanings: a type of
the context of a military planning, carried information, a peculiar activity or as a type
out in cyberspace” (Carvalho 2011, 8; Lopes of organization (Costa Júnior 2011, 13). As
2013). It is assumed, then, that cybernetic outstanding Michael Herman:
defense means, according to Lopes (2013) to
safeguard national security against cyber exis- Inteliggence in government is bade on
the particular set of organizations with
tential threats. Both cybersecurity and cyber-
that name: (i)“the intelligence services” or
defense rely on intelligence and information “intelligence community”. Intelligence ac-
security practices. In this way the changes ge- tivity is what they do(ii), and intelligence
nerated by this domain become fundamental knowledge, what they procude (iii) (Her-
to describe the new configuration of the Inter- man 1996, 2).
national Relations.
In terms of conceptual definition, intelli-
gence as an organization is defined as a sort
Intelligence in International of state agency based on secrecy and which
Relations product, although it rewards the benefit
of society, is not accessible to the citizens
Before entering the debate about the interfe- (Costa Júnior 2011). As important as un-
rence of cyberspace in the practice of Intelli- derstanding the definition of such concept
gence, we need to rescue its role in Internatio- is identify its usefulness in practical terms
nal Relations. As mentioned earlier, since the in state policies. Thus, taking over Cepik’s

101

URVIO 20 • 2017 • pp. 94-109


Camila Gomes de Assis

(2003) and Costa Júnnior’s (2011) studies, confidential information. So, “Intelligence as
one can conclude that governments have an activity may be defined as that component
national intelligence services with the pur- of struggle between adversaries that deals pri-
pose of supplying eight utilities, namely (1) marily with information” (Shulsky 1992, 2).
contributing to transform the governmental It is, therefore, envisaged that intelligence ac-
decision-making process more realistic and tivities simultaneously seek to obtain informa-
rational; (2) establish a process of interaction tion from other actors at the same time as it is
between decision makers and intelligence necessary to protect and neutralize the enemy’s
officers with cumulative effects; (3) give sup- abilities to obtain relevant information about
port to defensive planning capabilities and the functioning of the state in question. In
the development of the acquisition of sys- this way, it is essential to maintain the securi-
tems and weapons; (4) obtain relevant infor- ty of a wide range of sensitive information by
mation through diplomatic negotiations in governments, in this context gained relevance
various areas; (5) ability to subsidize military the practice of information security (Herman
planning and the preparation of war plans; 1996, 165). As Cepik points out:
(6) anticipation of possible counterattacks
by alerting civilian and military officials; (7) [...]The information security area seeks to
monitoring of priority targets and external protect information that, once obtained
by an adversary or enemy - for example
environments, thereby reducing uncertainty
through the intelligence operations of a
and increasing knowledge and confidence; foreign government - could render the
(8) preserving secrecy about the informatio- state and citizens vulnerable and insecure
nal needs of its adversaries. (2003, 20).
When we talk about intelligence as (ii) a
type of information we can describe intelli- Thus, the Intelligence refers not only to es-
gence as all information collected, organized, pionage activities or information, but to cer-
analyzed and submitted to a special process of tain types of information that are related to
elaboration that aims to meet the demands of the defense of the State; Counterintelligence
a decision maker (Cepik 2003; Sims 1995). and other organizations that are responsible
Through this definition we can deduce that for conducting and coordinating this activity
the basic objective of intelligence is the pro- at the state level(Sims 1995). Being characte-
duction of a specific knowledge for decision rized, therefore, by the acquisition, analysis,
makers who aim to increase the probability of processing, production and dissemination of
a correct decision and therefore the advanta- data that are used in the area of foreign po-
ges over the opponent (Sims 1995, 4). licy and national defense. The focus of this
As an activity, intelligence will act in an work is precisely to point out how a greater
environment where secrecy behaves as a fun- dependence on technology -with the inclu-
damental factor, marking the competition sion of cyberspace- allows at the same time a
between those states that don’t want their greater efficiency by the States in practicing
knowledge, activities or actions to be discove- Intelligence - being able to enter more easily
red while, at the same time that they seek to through computer programs in confidential
acquire as much as they can about other states files of other countries-, and either the expan-

102

URVIO 20 • 2017 • pp. 94-109


The new era of information as power and the field of Cyber Intelligence

sion of their vulnerabilities due to imposing However, over the years, is possible to notice
new challenges to the practice of counterin- a transformation in the role of information
telligence, because the opposite also happen as a power resource to states. In a historical
with them, it means other states can access perspective, the end of World War II and the
their system easily. Such issues will be further emergence of an ideological political dispute
explored in the subsequent topic. In this way, during the Cold War led the activity of Inte-
the influence that cyberspace will exert on lligence from the level of practice merely focu-
this practice and on its utilitarian effects on sed on military campaigns to a resource with
the State is visible. So, the aim of this paper is fundamental importance for the security and
precisely to point out these transformations, development of states (Dandoneli, Giovani de
focusing more precisely in the definition of Paula y Souza 2012). Giving to information a
Intelligence as a practice (ii). political meaning that transcends the battle-
field (Andrew 1998). During this period was
possible to observe the creation of ministries
The intelligence services in the face and services dedicated exclusively to the exe-
of technological transformations: cution of such practice (Fernandes 2012, 22).
the cyber intelligence Permeating this transformations, techno-
logy has always been linked to the Intelligence
Throughout the centuries, the use of secrecy, activity being responsible for allowing a grea-
or in other words, the information in a con- ter access to privileged information as well
fidential way, was considered a fundamental as greater effectiveness in the formulation of
element for the art of governing (Bessa 1996). strategies to those who obtain a high techno-
Important strategists such as Sun Tzu, since logical development (Dandoneli, Giovani de
long ago, have highlighted information as a Paula y Souza 2012, 120). The emergence of
key factor for States achieve victory in the the computer, for example, is associate to the
War. In his classic work The art of War Sun power struggle between nations (Brito 2011,
Tzu (2007) obviousness the importance of the 21). The creation of the first prototype by
employment of spies. According to the Chi- Alan Turing - the father of computer science
nese general: and artificial intelligence - relates to British
intelligence efforts to decipher, at the time of
World War II, the messages generated by the
[…] what enables the wise sovereign and
German Enigma machine. The aim was to de-
the good general to strike and conquer,
and achieve things beyond the reach of code the German messages in order to take
ordinary men, is foreknowledge. That is, knowledge of the Germany strategies in war
knowledge of the enemy’s dispositions, and and consequently take actions that enables the
what he means to do. This foreknowledge allies to win.
cannot be elicited from spirits, and cannot The creation of ARPANet, a forerunner to
be obtained inductively from experience,
nor by any deductive calculation. Knowle-
the Internet, is also associated with the strate-
gde of the enemy’s dispositions can only be gic importance of technological development
obtained from other men […] (Sun Tzu in the international power struggle held du-
2007, 150). ring the Cold War, through the US Agency

103

URVIO 20 • 2017 • pp. 94-109


Camila Gomes de Assis

for International Development (DARPA) (ii) SQL Injection, defined as changing the
(Bretton 1999). This enterprise arose from the database access commands; Denial of Service
need to create a network of communications attacks, which are responsible for rendering a
inviolable to possible Soviet attacks. Allowing system’s resources unavailable to its users and,
the United States to preserve, within its Inte- finally; (iii) the Computer Network Attack
lligence Services, information considered fun- (ARC) responsible for damaging, denying,
damental to the promotion of its interests and corrupting, degrading or destroying critical
the maintenance of national security (Bretton infrastructure of adversary countries, as well
1999; Castells 1999; Lojkine 1995; Minc y as the information contained therein or the
Nora, 1980). systems controlled by them (Gama Neto y
In the face of these findings, Intelligence Lopes, 2014).
must be understood as a complex adaptive In addition to these procedural factors,
system in which the processes of construc- the emergence of a growing demand for more
tion, production and management of infor- efficient processes of information sorting and
mation and knowledge are able to be opti- storage, caused mainly by the increase of the
mize through the technological increment at information flow and the ease access to infor-
the domestic and international (Dandoneli, mation, made possible by the Internet con-
Giovani de Paula y Souza 2012). Therefore, nection, generate new problems to be faced by
the role played by cyberspace can not be de- the State (Dcaf Backgrounder 2008, 3). This
nied as an important element in the practice new challenge appears because intelligence
of Intelligence. In this scenario, it is obser- and security services have generated a lot of
ved the emergence of new information access data to be classified. However, the collection
strategies, such as the Computer Network of information does not automatically trans-
Exploitation (ERC) practice, as well as new late into better results in the decision-making
mechanisms capable of compromising the te- process. Even when important information is
chnological tools of the opposing Intelligence available, locating them and recognizing their
systems, undermining their ability to collect importance in time to prevent disasters can be
information considered fundamental to the a challenge (Nye 2010).
promotion of security and the projection of An example, is the transformations in the
their national interests (Machado 2010). treatment of the ostensive sources, or open
As a result of the emergence of these new sourcers intelligence (OSINT). This kind of
doors of vulnerability, States are obliged to intelligence derives from obtaining public
maintain the integrity of their computer net- information about political, military and
works and systems not by means of physical economic aspects of the internal life of other
defenses, such as the use of the armed forces, countries or targets in a legal, direct and non-
but by reducing vulnerabilities in their sys- clandestine way through the monitoring of
tems to protect their data (Bajaj 2010, 2). the media (newspapers, like BBC/ Le Monde
Among the cyberweapons used to carry out Diplomatic and other national and local jour-
such a practice are (i) the use of viruses res- nals; radio and television). The advent of the
ponsible for contaminating executable files of Internet and the greater connectivity genera-
the critical infrastructures of adversary states; ted by it, generating even more information

104

URVIO 20 • 2017 • pp. 94-109


The new era of information as power and the field of Cyber Intelligence

to be processed and transformed into intelli- In 2013 it was Edward Snowden’s turn as
gence (Machado 2010). mentioned at the beginning of this article.
There is, therefore, a clear transforma- The episode in question was responsible for
tion of Intelligence into its operational pro- generating a great tension between the United
cess, that is, as a data collection and search States and the international community, espe-
procedure, since the effectiveness of the in- cially with Germany and Brazil, as these cou-
telligence services is directly related to the ntries obtained the privacy of their heads of
process of development and improvement in government, Chancellor Angela Merker and
the production, procurement, management President Dilma Rouseff, respectively, vio-
and transmission of informations considered lated by US intelligence agencies. In view of
strategic to the States (Cepik 2003; Gama this, there is, therefore, a constant attempt to
Neto y Lopes, 2014). However, obtaining improve security in this domain, gaining rele-
information about the States, the organiza- vance due to this the practice of Information
tions or the individuals is not limited merely Security, defined as an activity responsible for
to public and OSINT. The activity of intelli- protecting information considered strategic to
gence also included access to confidential in- the State and which, if obtained by its oppo-
formations (Cepik 2003). So, the cyberspace nents or enemies, may make the country and
also opening space for the intensification and its citizens vulnerable (kent 1967, 9).
transformation of the espionage practices. The This practice consists of three practically
international conjuncture itself evidences this autonomous activities: Counter Intelligence,
process. The denunciations by Julian Assange Security Countermeasures (SCM) and Ope-
and Edward Snowden emphasizes the use of rations Security. The emergence of a new
this new instrument as a transformer of the domain and resource to be used by the states
use of an old resource to the International Re- (cyberspace) makes it fundamental, in turn,
lations: the information. the association of these activities with the
Recapping these episodes, the Wikileaks implementation of a cyber-security, defined,
website, founded in 2006 by Australian cybe- according to the Technical Group on Cyber
ractivist Julian Paul Assange, gained interna- Security, linked to the Security Office (Brazil
tional visibility by publishing a series of secret 2011, 45) as the “art of ensuring the existence
documents produced by the US government and continuity of the Information Society of
(Harding y Leigh 2001). The so-called Ca- a Nation, guaranteeing and protecting, in the
blegate project made public about 251,287 Cyber Space, its information assets and its in-
diplomatic communications from 247 US fra- Structures”. Countries such as Brazil and
embassies around the world. Among the va- the United States have already moved toward
rious accusations was the charge about espio- implementing national cyber security systems
nage practice by the US government, such as (Miles 2016; Machado 2010).
Secretary of State Hilary Clinton’s requests The United States, the major world power
to 33 embassies and consulates for diplomats in the world, has identified as necessary crea-
doing a vigorously monitoring of the repre- te a new Intelligence Agency entitled Cyber
sentatives of Various UN countries (Assange, Tread Intelligence Integration Center (CTIIC),
Appelbaum, Maguhn y Zimmermann 2013). dedicated exclusively to the practice of cyber

105

URVIO 20 • 2017 • pp. 94-109


Camila Gomes de Assis

security. CTIIC will work seamlessly with once again the Internet has gained prominen-
other US intelligence services, such as the ce in giving greater speed and scope to the
FBI, the CIA and the NSA, with the primary political and cultural subversion practiced by
goal of ensuring cyber security in the coun- these intelligence agencies. Accelerating the
try (United States, 2011). Finally, it is impor- impact of policies across the globe.
tant to consider that the interference of the
technological element within the practice of
Intelligence leads to an intensification of the Conclusion
use of information as a soft power resource by
the countries , given the greater speed in the Face of the reflections made during all this
transmission of information and the connec- paper, we conclude that the influence of
tivity provided by the Internet. cyberspace on the practice of Intelligence
These operations are called covert opera- in the 21st century is relevant. Due to the
tions and it aim to influence a foreign “au- particular characteristics of this domain,
dience” which could be a government, gover- marked by a greater number of actors, the
nment leaders, the population of a nation, a ease access in this field, its transversality and
segment of the population or even non-state at the same time the difficulty in imputing
groups like terrorist organizations, to do so- responsibilities, a new number of challen-
mething (or fail to do something) according ges and opportunities rise to modify an old
to the interests of the foreign policy of a par- practice, which is the use of information in
ticular country, creating a change of behavior order to purchase power. Faced with this new
(Cepik 2003). This kind of Intelligence to be scenario, not only States but also individuals
effective demands that activities conducted and organizations can become a threat to be
are viewed as legitimate by the target audien- faced, because everyone with a computer can
ce. In the field of cybernetics, this practice be a potential enemy. All this new structure
takes place through secret intrusions into of the relations derived by the cyberspace, is
computer databases for the purpose of alte- responsible for generating several questions
ring or destroying computer hardware, soft- that are still little explored and that don’t
ware, or information (Miles 2016; Arquilla y have precise answers.
Ronfeldt 1993). One of the question which could be made
Differentiating, therefore, from secret in- is: How we could differentiate the so-called in-
vasions that aim only to learn what informa- formation war, presents since the most remote
tion consists of, without altering or corrup- times, of the so-called cyberwars, a new form of
ting the data (Cepik 2003). Countries such conflict originated from cyberspace? The States
as the United States, for example, are often itself treat these issues in a still very confusing
able to be present through public diplomacy, way, but we can not disregarding the poli-
propaganda, psychological campaigns with tical intention by this way of acting. Some
greater ease in a greater number of countries, countries like United States is safeguarding
intervening in a direct way about the capacity the right of an offensive stance, in the face of
of perception of the reality of one people or of cyberspace, hidden, however, by a defensive
rulers considered opponents. In this context, discourse (Jentlenson 2010). The insecurity

106

URVIO 20 • 2017 • pp. 94-109


The new era of information as power and the field of Cyber Intelligence

attributed to this domain sets the precedent Bessa, António Marques. 1996. A Arte
for this country to legitimize more assertive de Governar. Ensaios sobre a Classe
actions, under the pretext of defending na- Dirigente e a Fórmula Política. Lisboa: SCSP.
tional interests and sovereignty, following the Blumenthal, Majory S., y David Clark. 2009.
Weberian maxim of the legitimate use of force “The future of the Internet and cyberpower”.
for the preservation of the nation-state (Lopes En Cyberpower and National Security, edita-
2013; Machado 2010). All this just show us do por Franklin Kramer, Stuart H. Starr y
the relevance of cybernetics in the Internatio- Larry Wentz, 206-240. Washington, D.C.:
nal Relations and as presented by this paper National Defense University Press.
the undeniable relevance of this new domain Brasil. 2012. Livro Branco de Defesa Nacional.
to the practice of Intelligence. Brasília: Presidência da República. http://
www.defesa.gov.br/arquivos/2012/mes07/
lbdn.pdf.
References Bretton, Philippe.1991. História da Informá-
tica. São Paulo: Editora da Unesp.
Acácio, Igor, y Gills Lopes. 2012. “Seguran- Clarke, Richard, y Robert K. Knake. 2012.
ça internacional no século XXI: o que as Cyberwar: The Next Treat to National Secu-
teorias de Relações Internacionais têm a rity and What to Do About It. Nova Iorque:
falar sobre o ciberespao?”. Encontro Anual Harper Collins.
da Anpocs 36. Carvalho, Paulo Sergio M. de. 2011. “A defe-
Almeida, Fernando C. 2006. “Poder america- sa cibernética e as infraestruturas críticas
no e Estados Nacionais: uma abordagem a nacionais”. Ciclo de Estudos Estratégicos 10.
partir das esferas econômica e militar” (te- Castells, Manuel. 1999. The Rise of the  Net-
sis de maestria de la Universidade Federal work Society: The  Information Age: Econ-
de Uberlândia). omy, Society, and Culture. Reino Unido:
Andrew Christopher, 1998. “Intelligence Wiley-Blackwell.
and International Relations in the Early Cepik, Marco. 2003. Espionagem e Democra-
cold War”. Review of International Studies: cia: agilidade e transparência como dilemas
321-330. na institucionalização de serviços de inteli-
Aron, Raymond. 1986. Paz e guerra entre as gência. Rio de Janeiro: Editora FGV.
nações. Brasília: UNB. Costa Júnnior, Arnaldo. 2011. “A história da
Arquilla, John, y David Ronfeldt.1993. “Cy- Agência Brasileira de Inteligência: A contra-
berwar is coming!”. Comparative Strategy -inteligência organizacional” (tesis de maes-
12 (2): 141-165. tria, Universidad de Brasília). http://bdm.
Assange Julian, Jacob Appelbaum, Andy unb.br/bitstream/10483/2307/1/2011_
Müller-Maguhn y Jérémie Zimmermann. ArnaldoMonteiroCostaJunnior.pdf.
2013. Cyberpunks: Liberdade e o Futuro da Dandolini Aparecida, Giovani de Paula y João Ar-
Internet. São Paulo: Boitempo. tur Souza. 2012. “Tecnologia da Informação e
Bajaj, Kamlesh. 2012. Cyberspace as Global Comunicação e as atividades de inteligên-
Commons: The Challenges. India: Data- cia”. Revista Ordem Pública 5 (1): 119-136.
quest India.

107

URVIO 20 • 2017 • pp. 94-109


Camila Gomes de Assis

DCAF Backgrounder 2008. “Con- bridge: International Security Program/


temporary Challegens for the In- Belfer Center for Science/ International
telligence Community Geneva Affairs, Harvard Kennedy School.
Center for the Democratic Control of Kent, Sherman.1967. Informações Estratégicas.
Armed Forces”, http://www.dcaf.ch/pu- Rio de Janeiro: Bibliex.
blications/kms/series_backgrounders.cg- Kshetri, Nir. 2014. “Cybersecurity and In-
m?lng=en&size269=20& page269=0. ternational Relations: The U.S engage-
Gagnon, Benoît. 2008. “Cyberwars and Cy- ment with China and Russia”, http://
bercrimes”. En Technocrime: technology, web.isanet.org/Web/Conferences/FLAC-
crime and social control, editado por Sté- SO-ISA%20BuenosAires%202014/
phane Leman Langlois, 46-65. Londres: Archive/6f9b6b91-0f33-4956-89fc-
Willan Publishing. f9a9cde89caf.pdf.
Gama Neto, Ricardo, y Gills Lopes. 2014. Kuehl, Daniel. 2009. “From Cyberspace to Cy-
“Armas cibernéticas e Segurança Inter- berpower: Defining the Problem”. En Cy-
na-cional”. En Segurança e Defesa Ci- berpower and National Security, editado por
bernética: da fronteira física aos muros Franklin D. Kramer, Stuart H. Starr, Larry K.
virtuais, editado por Medeiros Filho, Fer- Wentz, 24-42. University of Nebraska Press.
reira Neto y Gonzales. Recife: Editora Levy, Pierre. 1999. Cibercultura. São Paulo:
UFPE. Editora 34.
Harding Luke, David Leigh. 2011. Wikileaks: Libicki, Martin. 2009. Cyberdeterrence and
A Guerra de Julian Assange contra os Segre- Cyberwar. Santa Monica: Rand.
dos do Estado. Sao Paulo: Campinas. Libicki, Martin. 2012. “Cyberspace Is Not
Hare, Forrest. 2009. “Borders in Cyberspace: a Warfighting Domain”. I/S: A Journal
Can Sovereignty adapt to the challenges of Law and Policy 8 (2): 321-336.
of Cyber Security?”. En The virtual battle- Lojkine, Jean.1995. A revolução informacio-
field: Perspectives on cyber Warfare, editado nal. São Paulo: Cortez Editora.
por Christian Czosseck y Kenneth Geers. Lopes, Gills. 2013. “Reflexos da digitalização
Estonia: Cryptology and Information Se- da Guerra na política internacional do
curity. XXI: uma análise exploratória da securiti-
Herman, Michael.  1996. Intelligence Power zação do ciberespaço nos Estados Unidos,
in Peace and War. Cambridge: Cambridge Brasil e Canadá” (tesis de Maestria, Uni-
University Press. versidade Federal de Pernambuco).
Herz, John. 1951 Political Realism and Po- Machado, Jussara de Oliveira. 2010. “Inteli-
litical Idealism. A Study in Theories and gência e Ciberespaço: Desafios do Século
Realities. Chicago: The University of Chi- XXI” (tesis de Maestria, Escola Superior
cago Press. do Ministério Público de Minas Gerais).
Jentlenson, Bruce W. 2010. American Foreign Miles, Anne Daugherty. 2016. Intelligence
Policy: The Dynamics of Choice in the 21st Speding: In Brief. Washigton, Dc: Library
Century. Nova Iorque: Norton & Company. of Congress.
Kello, Lucas. 2012. Cyber disorders: Rivalry & Minc, Alain, y Simon Nora. 1981. The Com-
Conflict in a Global Information Age. Cam- puterization of Society. Massachusetts: Mit

108

URVIO 20 • 2017 • pp. 94-109


The new era of information as power and the field of Cyber Intelligence

Press. Congressional Research Service Re- editado por Roy Godson. Nueva York:
port. Brassey’s.
Morgenthau, Hans. 1985. Política entre las Sommer, P. Ian Brown. 2010. Study: unlikely
naciones. La lucha por el poder y por la paz. there Will ever be a pure “cyberwar”. Ingla-
Buenos Aires: Grupo Editor Latinoameri- terra: University of Oxford.
cano. Sun Tzu. 2007. A arte da guerra: os treze ca-
Nye Joseph. 2010. Cyberpower. Harvard Ken- pítulos originais. São Paulo: Jardim dos
nedy School: Belfer Center for Science Livros.
and International Affairs. United States. The White House. 2011. “In-
Nye, Joseph S. 2014. “The Information Revo- ternational Strategy for Operating in Cy-
lution and Soft Power”. Current History berspace, Washington, Dc.
113 (759): 19-22. United Sates. 2009. “Cyberspace Policy Re-
Sheldon, John. 2014. “Geopolitics and Cyber view”, https://www.dhs.gov/sites/default/
Power: Why Geography Still Matters?”. files/publications/Cyberspace_Policy_Re-
American Foreign Policy Interests: The Jour- view_final_0.pdf.
nal of the National Committee on American Ventre, Daniel. 2012. “Ciberguerra”. Ponen-
Foreign Policy 36 (5): 286-293. cia presentada XIX Curso Internacional de
Shulshy, Abram. 1992. Silent warfare: under- Defensa, Jaca, España, 26 de septiembre.
standing the world of intelligence. Nueva Vigevani, Tullo, Paulo Veiga y Karina Maria-
York: Brassey’s. no. 1994. “Realismo versus globalismo
Sims, Jennifer. 1995. “What is intelligence? nas relações internacionais”. Lua Nova 34:
Information for decision makers”. En U.S 5-26.
intelligence at crossroads: agendas for reform,

109

URVIO 20 • 2017 • pp. 94-109


Misceláneo
URVIO, Revista Latinoamericana de Estudios de Seguridad, No. 20, Quito, junio 2017, pp. 111-125
RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
DOI: http://dx.doi.org/10.17141/urvio.20.2017.2578

La vinculación entre geopolítica y


seguridad: algunas apreciaciones
conceptuales y teóricas
The link between geopolitics
and security: a conceptual and
theoretical assessment
Lester Cabrera Toledo1
Fecha de recepción: 13 de febrero de 2017
Fecha de aceptación: 15 de abril de 2017

Resumen

El presente artículo establece una discusión teórica sobre la vinculación que existe entre la geopolítica y la
seguridad. En este sentido, la discusión se aprecia desde un punto de vista en torno a la evolución que ha
tenido la relación entre geopolítica y seguridad, particularmente sobre la forma en que se comprenden tanto
los procesos conflictivos y los actores que se ven involucrados. Así, se establece la vinculación desde comienzos
del siglo XX hasta la actualidad, donde se percibe la necesidad de comprender tanto a la geopolítica como
a la seguridad desde otros puntos de vista en los que incluso sus elementos básicos se ven cuestionados. Se
concluye que se requiere una comprensión holística de ambas perspectivas para entender y explicar los nuevos
fenómenos conflictivos, sin descartar la totalidad de los postulados clásicos.

Palabras clave: Geopolítica; Seguridad; Estado; Teoría.

Abstract

The present article seeks to establish a theoretical discussion about the link between geopolitics and secu-
rity. In this sense, the discussion is seen from a point of view on the evolution of the relationship between
geopolitics and security, particularly on the way in which both conflicting processes and the actors involved
are understood. Thus, it is established the linkage from the beginning of the twentieth century to the pres-
ent, where it is perceived the need to understand both geopolitics and security from other points of view, in
which even its basic elements are questioned. It concludes that a holistic understanding of both perspectives
is required to understand and explain the new conflicting phenomena, without ruling out the totality of the
classical postulates.

Keywords: Geopolitics; Security; State; Theory.

1 Licenciado en Ciencias Políticas y Administrativas, Universidad de Concepción, Chile. Magister en Seguridad y De-
fensa, ANEPE-Chile. Doctor (c) en Estudios Internacionales, FLACSO-Ecuador. ORCID ID: http://orcid.org/0000-
0003-0307-1528. Correo: cabrera.lester@gmail.com

111

URVIO, Revista Latinoamericana de Estudios de Seguridad


No. 20 - Quito, junio 2017 - pp.111-125 - © FLACSO Sede Ecuador ISSN: 1390-4299
Lester Cabrera Toledo

Introducción modifican o se mantienen en la relación entre


ambas disciplinas, con vistas a lograr una mejor
En el campo de los estudios internacionales y, comprensión sobre el objeto que abarcan y de-
especialmente, en el área de los estudios estra- terminar sus alcances y límites
tégicos, la concepción clásica de la geopolítica Uno de los elementos que también se busca
tiene una fuerte vinculación con una condi- atender en el presente trabajo, es la falta de ri-
ción de las capacidades que el Estado puede gurosidad académica de los conceptos mencio-
–o debe tener- para lograr determinados obje- nados. En este sentido, se establece que si bien
tivos. En este plano, la consecución de objeti- se puede apreciar, en un primer momento, que
vos, siempre en el plano internacional, estable- existe una directa relación entre la seguridad y
ce a su vez una directa relación en torno a un la geopolítica, aquello no se puede interpretar
eventual aumento en los niveles de seguridad. como un aspecto absoluto y homogéneo. La
Por lo tanto, la condición geopolítica ayudaría incorporación de diferentes elementos teóricos,
a determinar las cualidades sobre las cuales el así como también la propia modificación del
Estado y sus tomadores de decisión en el ám- contexto internacional, no determinan cam-
bito político, deberían poseer para lograr una bios en la manera en que se entienden ambas
mejor percepción de seguridad. Sin embargo, disciplinas, sino que también abre desafíos,
aquello refleja una realidad que era propia del principalmente para la academia, en la forma
siglo XX y no necesariamente es un paráme- de teorizar y comprender la aplicación de estos
tro a considerar en la actualidad. Es por ello conceptos, para, a su vez, entender y explicar
que resulta necesario establecer, dentro de los distintos fenómenos de alcance internacional,
planos conceptual y teórico, las vinculaciones así como sus repercusiones en un ámbito na-
que se tienen, como también los alcances que cional. En este plano, se requiere profundizar
se pueden visualizar, entre ambas disciplinas, el debate de los alcances y límites que tienen
constituyéndose, esto último, en el principal ambas disciplinas por separado y, particular-
objetivo del presente trabajo. mente, cuáles serían sus implicancias en temas
El objeto de estudio es analizar, desde una vinculados a la planificación estratégica de los
perspectiva histórica amplia, la evolución de los países, como también al logro de los objetivos
conceptos de seguridad y geopolítica, así como internacionales. Pero incluso, en el plano men-
cuáles son sus vinculaciones teóricas sin dejar cionado, también debe considerarse cuál es el
de lado los preceptos que fueron parte de su rol que le cabe al Estado en la generación de
construcción en el siglo pasado. Sin embargo, condiciones de seguridad y en la interpretación
y pese de que aquella perspectiva radica prin- de sus parámetros geopolíticos.
cipalmente en una descripción, se desea al mis-
mo tiempo entender cuáles son los elementos
y aspectos que relacionan a la seguridad y a la Seguridad y geopolítica en
geopolítica, como una manera de lograr puen- el siglo XX
tes teóricos. Sobre este punto, resulta clave la
incorporación de nuevas concepciones desde el Simon Dalby, en su libro Creating the Second
punto de vista conceptual como teórico, para Cold War, The Discourse of Politics, realiza un
así entender qué aspectos, eventualmente, se extenso análisis de las vinculaciones que tie-

112

URVIO 20 • 2017 • pp. 111-125


La vinculación entre geopolítica yseguridad: algunas apreciaciones conceptuales y teóricas

ne el discurso político, particularmente en sobre la geopolítica y la seguridad es contrasta-


aquellos temas relacionados con lo militar, da con la perspectiva más clásica de ambas dis-
y la forma en que los tomadores de decisión ciplinas. En efecto, para Klaus Dodds (2000)
perciben las amenazas que afectan, en mayor o la visión tradicional y clásica de la geopolíti-
menor medida, a la consecución de objetivos ca, que colocaba al Estado como la principal
por parte del Estado. Pero tal vez más relevan- unidad de análisis, tiene una alta vinculación
te que lo mencionado, es la vinculación que con la perspectiva realista de las Relaciones In-
realiza el autor con respecto a la imaginación ternacionales, principalmente a la concepción
geopolítica de los personeros de gobierno y las territorial que ambas visiones poseen. Por un
medidas que toman en el plano de la políti- lado, la geopolítica para el mencionado autor
ca exterior, manifestándose esto último en un posee un elemento territorial, que es la propia
determinado discurso político. La idea princi- esencia de la disciplina, la que a su vez influye
pal de Dalby (1990) en dicha obra, es cómo en la manera en cómo los países establecen su
el plano político “representa” y “hace real”, su política exterior hacia el sistema internacional.
propia concepción de seguridad, lo cual es, Por otro lado, la concepción realista se trans-
de manera subyacente, un aspecto intrínseco formaría en el sustento teórico sobre el cual la
a la persona y sus reglas tanto morales como geopolítica, desde un punto de vista clásico,
éticas, al tiempo que es altamente subjetivo, lograría plasmar sus realidades.
ejemplificándose en el discurso del Presidente En definitiva, para Klaus Dodds, la geopo-
de los Estados Unidos Ronald Reagan, sobre lítica y el realismo van de la mano, siendo uno
una segunda etapa en la Guerra Fría. de los elementos claves la política exterior de
Una perspectiva similar es la que establecen los países, pues es una forma de maximizar sus
John Agnew y Gearoid O’Tuathail (1992), en condiciones de seguridad frente a un sistema
el hecho de evidenciar que las amenazas a la se- internacional anárquico. Este punto de vista
guridad de los países pasa principalmente por la es también compartido por Henry Kissinger.
capacidad de interpretación que de las mismas Particularmente, en su obra La Diplomacia,
tengan los tomadores de decisión en los ám- establece a la geopolítica como una forma de
bitos estratégicos, como también en la política comprender los conflictos de poder que se dan
exterior. Pero incluso más allá, dicha interpre- entre países en el sistema internacional, aun-
tación queda en nada si no se manifiesta dentro que cabe mencionar que, pese a que el men-
de un plano imaginario, el cual sería, para los cionado autor establece la validez del concep-
mencionados autores, el espacio en el que se to, jamás lo define, lo que a su vez crea una
unen geopolítica y seguridad, debido a que es forma altamente subjetiva de comprenderlo
por medio de la geopolítica en que los tomado- clara y objetivamente, y lo coloca como una
res de decisión “espacializan” sus amenazas, así forma de entender el balance de poder que
como también la posibilidad de contrarrestar- existía en plena Guerra Fría entre las grandes
las, a través de decisiones concretas, las que se potencias (O’Tuathail 1994).
manifiestan en políticas de seguridad sobre un Sin embargo, a juicio de Phil Kelly (2016),
fenómeno u objeto en particular. la unión entre geopolítica y seguridad no es
Paralelamente, esta visión que expresan tal. Esto se produce como consecuencia de
tanto Simon Dalby, como Agnew y O’Tuathail una errónea vinculación entre geopolítica y

113

URVIO 20 • 2017 • pp. 111-125


Lester Cabrera Toledo

seguridad a través de algunos de los principa- seguridad. Así, la geopolítica estaría ligada a la
les preceptos que establece la visión teórica del forma en cómo se planifican y concretan los
realismo. Para el autor, la geopolítica descansa denominados “objetivos nacionales perma-
sobre el posicionamiento espacial de los paí- nentes”, indicando al mismo tiempo la facti-
ses, regiones y recursos que pueden afectar la bilidad de la realización de los mismos, y las
política exterior de los mismos y las acciones eventuales amenazas que se ciernen sobre ellos
vinculadas a la misma, siempre desde una vi- (von Chrismar 2010), y la importancia del ac-
sión clásica. Mientras que el realismo se basa, tuar de los cuerpos armados en su ejecución.
fundamentalmente, en los balances de poder Las diferentes perspectivas que existen
que se generan entre los Estados, por diferen- sobre la vinculación entre geopolítica y se-
tes razones, y que se expresan en la configura- guridad pueden tener una explicación sobre
ción del sistema internacional. Así, si bien es la base de los planteamientos clásicos de la
cierto que el realismo podría considerar rele- propia geopolítica, así como también su pos-
vante la vinculación entre poder y geografía, terior evolución y aplicación. En este sentido,
aquello se daría en el plano de que las carac- observando las bases teóricas y ontológicas de
terísticas geográficas le generen un aumento los clásicos, es posible encontrar grandes di-
en sus capacidades de poder, tanto materiales ferencias en la comprensión de la geopolíti-
como relativas, y una protección a sus inte- ca y, por ende, su relación con la seguridad.
reses. Pero la geopolítica no posee un interés En primer lugar, si bien se considera que los
claro en aquello, preocupándose en mayor planteamientos clásicos tuvieron su desarro-
medida en el impacto que puede generar el llo de la mano de geógrafos, lo cierto es que
posicionamiento espacial de los Estados en las el concepto de geopolítica como tal fue im-
política y comportamiento internacional de puesto por un abogado y politólogo, Kjellen,
estos actores (Kelly 2016). que si bien toma las concepciones teóricas de
Finalmente, y desde un punto de vista del Darwin, muy populares por fines del siglo
desarrollo de la geopolítica en América Lati- XIX, su análisis se enfoca en el Estado (Cohen
na, se posee un claro posicionamiento sobre la 2015). Distinto es el caso de los geógrafos,
base de la necesaria unión entre la geopolítica como el propio Ratzel, que establecían prin-
y la seguridad. Esto último se explicaría desde cipios sobre la misma base teórica, pero su
el argumento de que el estudio de la geopo- aplicación se relacionaba íntimamente con el
lítica en la mencionada región, se aprecia en entorno que iba más allá de las fronteras de los
mayor medida como parte de la formación de países (Dodds y Atkinson 2000). Lo anterior
los oficiales de las diferentes ramas de las Fuer- es un claro ejemplo de la carencia de una úni-
zas Armadas de la región (Dodds y Atkinson ca forma de interpretación de la geopolítica,
2001; Child 1979). No obstante aquello, que tomando a los autores clásicos y fundadores
evidencia un fuerte componente realista en la de la disciplina.
base teórica de las explicaciones geopolíticas, Siguiendo el planteamiento anterior, si
lo cierto es que la geopolítica queda supedi- se analiza lo mencionado por autores como
tada a la visión de Defensa más que de segu- Mackinder, Spykman o Haushofer, a juicio
ridad, entendiendo en este plano a la Defensa de determinados autores (Kelly 2016, Grygiel
como algo más concreto y restringido que la 2006), esta forma de interpretación geopolíti-

114

URVIO 20 • 2017 • pp. 111-125


La vinculación entre geopolítica yseguridad: algunas apreciaciones conceptuales y teóricas

ca no es tal, debido a que mezcla por un lado epistémicos como teóricos, han proliferado
elementos de supervivencia de los Estados, o luego del fin de la Guerra Fría. Pero aquello
de determinadas regiones, mientras que por no solamente se debe a la propia evolución
otro toma aspectos relativos a la capacidad del conocimiento, sino que también se puede
de hegemonía en otros espacios territoriales. extraer una eventual explicación debido a los
Se hace una clara vinculación entre la con- propios fenómenos que se dieron en el siste-
cepción geopolítica y lo que se entiende por ma internacional, y que afectaron diferentes
geoestrategia, siendo esta última perspectiva la realidades sociales. En este sentido, la propia
que se identifica con los temas de seguridad. concepción de una de las unidades básicas del
Por ende, si bien para algunos especialistas, la sistema internacional, como lo es el Estado,
geopolítica en un sentido clásico, se vincula ha quedado en tela de juicio incluso en sus
directamente al realismo y a la seguridad de elementos constitutivos (Harvey 1990).
los países, aquello va a depender de la pers- Es así como la concepción territorial de
pectiva sobre la que identifiquen a los actores, los países ha dado paso a que el concepto de
como también a la propia interpretación que “territorio”, producto de las consecuencias del
le otorguen a la geopolítica. fenómeno de la globalización, no sea el más
Sin perjuicio de lo anterior, pese a que en apto para entender las actuales problemáticas,
un principio se observa una vinculación entre tanto en término de seguridad, como también
geopolítica y seguridad, aquello respondería para la geopolítica (Hassner 2006). Esto se
principalmente a una concepción positivista, debe a que la concepción absoluta del terri-
donde elementos como el territorio se obser- torio, como algo impenetrable e incluso ina-
van como absolutos. Y, al mismo tiempo, vi- movible, sea deja de lado, debido a los avances
sualiza al Estado como la principal, si no es la tecnológicos. Es por ello que el “espacio” no
única unidad de análisis, tomando los precep- solo se convierte en una perspectiva más di-
tos realistas al respecto; es decir, el principio námica para entender las fluctuaciones de los
de unidad, el actor racional y que lucha por procesos sociales, sino que va más allá de la fi-
su supervivencia en un contexto internacional gura del Estado, incorporando incluso a otros
anárquico. Aquello, producto de la irrupción actores y factores, tanto materiales como sim-
de otros puntos de vista, tanto en la geopolítica bólicos, que antes estaban disminuidos bajo la
como en los estudios de seguridad, dan cabida presencia del Estado.
a otra forma de comprender una eventual vin- El contexto mencionado altera de manera
culación entre ambas disciplinas, incluso con- considerable la forma en que se comprende el
siderando una variación en el objeto a analizar. panorama de la seguridad, debido a que uno
de los factores que eran claves para el diseño
de las estrategias, tanto en el ámbito de la po-
La vinculación teórica lítica exterior de los países como en la Defensa
contemporánea de los mismos, se encuentra en una evolución
e incluso, en una comprensión limitada. El si-
Los fenómenos internacionales vinculados glo XXI no solamente trajo la necesaria incor-
a los estudios estratégicos, debido a la confi- poración de otros actores, que van más allá de
guración de múltiples puntos de vista, tanto la figura del Estado, en la conformación de las

115

URVIO 20 • 2017 • pp. 111-125


Lester Cabrera Toledo

amenazas, sino que incluso el propio objeto generan un grado de influencia en el compor-
de la seguridad se ha modificado (Paris 2001). tamiento exterior tanto de grupos vinculados
En un comienzo, la concepción de amena- al Estado como al propio Estado en sí, las
za estaba dada por actores estatales, los cuales características objetivas de la geopolítica tam-
eran altamente visibles en cuanto a sus inten- bién quedan en duda, como lo mencionado
ciones, como también en sus prácticas para con respecto al territorio (Font y Rufí 2001).
confrontar un determinado conflicto, lo que Sin embargo, ¿aquellos aspectos reducen la
puede entenderse desde una visión del con- vinculación entre la geopolítica y la seguridad?
flicto regular o de amenaza tradicional. Sin No necesariamente, e incluso dependiendo del
embargo, en la actualidad aquello no se evi- punto de vista con el cual se trate, amplían la
dencia de tal forma. Los conflictos irregulares, relación entre ambas disciplinas, pero dejando
es decir, entre un Estado y un actor (o varios) de lado los parámetros netamente positivistas
no estatales, se ha transformado en la tónica y/o realistas. Al momento de modificarse las
de los enfrentamientos armados. Y en aquella condiciones de comprensión de la geopolítica,
relación, el actor no estatal se evidencia con dejando de lado una visión inamovible del te-
una alta capacidad de influencia en los temas rritorio como también de los factores geográ-
de seguridad, especialmente en aquellos seg- ficos que influyen en el comportamiento exte-
mentos en los que tiene una libertad de ac- rior de los países, se amplía la forma de evaluar
ción considerable, particularmente por la falta los fenómenos que, de alguna u otra forma,
de presencia del Estado dentro de la sociedad afectarían a la seguridad, no solo del Estado,
(Gray 2012). sino de las sociedades en general (Roe 2013).
Siendo así, los elementos que sostenían a En este sentido, la geopolítica permitiría
la perspectiva clásica de la geopolítica, no pue- evidenciar la importancia de fenómenos trans-
den considerarse como inmutables o libres de nacionales que no necesariamente poseen una
algún cambio. Al contrario, los aspectos que concepción territorial (Agnew 1994). Al mis-
vinculan a la geopolítica con la seguridad son mo tiempo, al establecer nuevos parámetros
múltiples, pero no necesariamente obedecen de compresión en torno, por ejemplo, a las
al actuar del Estado o, en su defecto, al con- amenazas no tradicionales o nuevas amenazas,
dicionamiento geográfico que se pueda visua- el objeto de la propia seguridad se modifica.
lizar en torno a la seguridad. Es cierto, como La visión Estado-céntrica, si bien ayudó en su
bien sostiene Robert Kaplan (2012), los ele- momento a explicar el proceso de la seguridad
mentos geográficos no van a pasar de moda ni (de por sí altamente subjetivo) en el contexto
tampoco van cambiar de un momento a otro, de la Guerra Fría, no es representativa de la
pero es la interpretación que se les da a los realidad que viven las sociedades. Por ende, al
mismos, como también el grado de afectación tomar medidas sobre los fenómenos o proce-
que pueden establecer en una localidad más sos conflictivos, se tiene que tener una base
reducida que el Estado, lo que otorga una cla- de explicación distinta, para poder superar los
ra modificación a las formas de comprender desafíos que se presentan (Manwaring 2011).
en este caso, a la geopolítica (Agnew 2005). El mismo Simon Dalby (1997) logra esta-
Y si a lo anterior se le suma el hecho de que blecer la vinculación entre un concepto como
los elementos simbólicos ligados a la geografía lo es el de geopolítica crítica y la seguridad,

116

URVIO 20 • 2017 • pp. 111-125


La vinculación entre geopolítica yseguridad: algunas apreciaciones conceptuales y teóricas

tomando como base la utilización del discur- lograría evidenciar que, en múltiples ocasio-
so como forma de deconstruir las realidades nes, el Estado basa su propia concepción de
socialmente aceptadas, incluyendo en este seguridad en aspectos netamente simbólicos,
plano, la validez del territorio como base de lo que no solo da como resultado una clara
comprensión de los fenómenos de seguridad incongruencia en los parámetros tradicionales
asociados al Estado. Sin embargo, el men- de comprender a la geopolítica y a la seguri-
cionado autor también deja patente el hecho dad, sino que, al mismo tiempo, devela los
de que esta manera de acercarse a los nuevos aspectos subyacentes que se esconden detrás
fenómenos que afectan la seguridad, hace ne- de una eventual realidad (O’Tuathail 1996).
cesario un nuevo punto de vista para tratar Es decir, ¿cómo se puede explicar, desde
dichos aspectos. En otras palabras, el foco no una perspectiva realista y clásica tanto de la
se encuentra en los propios acontecimientos, geopolítica como de la seguridad, que los “in-
sino en la mente y comportamientos de los tereses nacionales” sean en buena manera ele-
actores asociados a los procesos de toma de mentos simbólicos y que, en términos prag-
decisión, especialmente en el ámbito de la se- máticos, se observen como representaciones
guridad. Con ello, se logra identificar cuáles de aquellos que toman decisiones en el ámbito
serían los patrones que están detrás de cada estratégico del Estado? En una eventual res-
decisión, al tiempo que se busca conocer los puesta, el discurso juega un papel clave, con-
elementos que formarían vínculos con aspec- siderándose este como una herramienta que
tos de identidad, como una forma de entender permite la elaboración de patrones sociales,
una nueva dimensión de los procesos de segu- los cuales a su vez son reconocidos y legiti-
ridad (Agius 2013). mados por la población. Lo señalado puede
Cuando se cambia el foco de aconteci- considerarse como uno de los elementos sus-
mientos a procesos, los factores culturales tanciales de la perspectiva constructivista, en
adquieren en mayor medida una importan- el ámbito de las Relaciones Internacionales
cia considerable, teniendo en cuenta que es (Santa Cruz 2009; Kubálková 2001).
gracias a dichos elementos que se establecería El impacto de las tecnologías de la infor-
una unión entre identidad y seguridad, rele- mación es otro de los elementos que necesa-
vando a un segundo plano la integridad terri- riamente deben ponderarse, para entender la
torial como aspecto a resguardar en el plano concepción contemporánea de la geopolítica
internacional del Estado. Es más, de acuerdo y la seguridad. Si bien es cierto que dichas
a Paul Roe (2013), en múltiples ocasiones son tecnologías han tenido una influencia en la
las propias localidades ubicadas al interior del forma de evidenciar una “disminución” de las
Estado, las que no logran un grado de com- distancias entre los diferentes espacios territo-
patibilidad entre la identidad y lo cultural riales del planeta, también es cierto que dichas
con dicha institución, lo que da como conse- tecnologías han incrementado los espacios
cuencia una serie de conflictos entre las par- de vulnerabilidad de las sociedades (Ayoob
tes involucradas. Pero incluso más, la visión 1997). Incluso, desde un punto de vista estra-
cultural y de identidad no solamente reafir- tégico, la aparición de las nuevas tecnologías
maría una condición geopolítica determinada de la información, han dado como consecuen-
de una localidad, sino que, al mismo tiempo, cia la aparición de una nueva dimensión de la

117

URVIO 20 • 2017 • pp. 111-125


Lester Cabrera Toledo

estrategia, la cual es el ciberespacio (Dunn Ca- geopolítico no solo de acuerdo a los procesos
velty 2013). Sobre este punto, la perspectiva de producción que imperaban dentro de su
clásica de la geopolítica no permitiría otorgar geografía, sino también por el grado de in-
explicaciones ni respuestas a las eventuales in- fluencia política que pueden tener, a través
terrogantes planteadas por dicho fenómeno, de los mismos, en el sistema internacional.
el que, sin perjuicio de ello, tiene importantes Aquello les permitiría tener una posición que
implicaciones en el tema de la seguridad. Un se evalúa tanto en términos económicos como
ejemplo de aquello, es la interconexión que políticos y, particularmente, geográficos. Por
poseen las denominadas “infraestructuras crí- lo tanto, las amenazas quedarían visibles desde
ticas” dentro de un país, a un determinado sis- otras perspectivas, más allá de las concepcio-
tema informático. En términos de afectación nes tradicionales de seguridad, en el sentido
tanto económica como social, los ataques in- de que un proceso puede interpretarse como
formáticos poseen un alto impacto tanto para amenaza, cuando afecte la sustentabilidad de
los propios Estados como para las entidades un modelo económico, y que a su vez aten-
privadas que se encuentran en dicho espacio te contra la visión geopolítica de un país. Y
territorial.2 aquello no tiene una visión territorial clásica,
Tanto para Peter Taylor como para Co- lo que requeriría ampliar el espectro de las he-
lin Flint (2002), las vinculaciones entre el rramientas que se utilizarían para lograr dicha
imaginario geopolítico y las amenazas que percepción de amenaza.
se perciben a la seguridad, ya sea del Esta- Como se mencionó en su momento, la
do o bien de las propias sociedades, se debe cultura juega un papel central dentro de la
principalmente a la diferenciación entre los construcción, ya sea real o simbólica, de los
sistemas de producción, y particularmente, elementos que configuran patrones de segu-
por la manifestación de aquellas diferencias ridad desde una visión geopolítica crítica.
en espacios territoriales. Así, la división entre Pero incluso en este plano, de acuerdo a lo
centro y periferia, pese a que fue elaborada y establecido por Martin Müller (2008), si
desarrollada dentro la primera parte de la se- bien el discurso ayuda a generar patrones so-
gunda mitad del siglo XX, aún mantiene una ciales, aquello puede ser a su vez interpretado
vigencia geopolítica. Es así como Peter Taylor como un absolutismo, especialmente cuando
y Colin Flint concibieron, siguiendo los pa- se habla de geopolítica. Así, cuando se to-
rámetros teóricos de Inmanuel Wallerstein, man las nuevas perspectivas de la geopolítica
que los países establecen un posicionamiento desde una visión crítica y, como producto de
su bajo nivel de comprensión y dominio, se
2 Un ejemplo de lo anterior puede reflejarse en las decla- tiende a mezclar con lineamientos muy cer-
raciones emitidas en octubre del año 2012 por el entonces
Secretario de Defensa, Robert Panetta, el cual declaró que
canos al propio análisis crítico del discurso,
el país se encuentra ad portas de un “Pearl Harbor ciber- con lo que, a juicio del mencionado autor,
nético”, debido a que “podría causar destrucción material se amplía el rango de discusión de la geopo-
como también la pérdida de vidas. Un ataque que podría
paralizar a la nación y crear un profundo sentimiento de lítica, incluso dejando a un lado la naturaleza
vulnerabilida”d. Véase al respecto Panetta Warns of Dire misma de la disciplina. Por lo tanto, no to-
Threat of Cyberattack on U.S., disponible en: http://www.
nytimes.com/2012/10/12/world/panetta-warns-of-dire-
dos los elementos o procesos culturales, po-
threat-of-cyberattack.html seen una vinculación con la geopolítica, ni

118

URVIO 20 • 2017 • pp. 111-125


La vinculación entre geopolítica yseguridad: algunas apreciaciones conceptuales y teóricas

menos con la seguridad, así como también tiempo que abogan por una complementarie-
la geopolítica como tal, debe ser apreciada dad, principalmente por las herramientas con-
desde determinados parámetros, para no ceptuales que se visualizan desde los nuevos
desnaturalizar su objeto de estudio. Entre di- enfoques de la geopolítica, en línea con los pa-
chos parámetros, se encuentra la concepción rámetros argumentativos de la geopolítica clá-
espacial y territorial de los problemas, los sica. Es así como el propio Phil Kelly (2016)
que pueden ser vinculados a perspectivas de señala de manera explícita que los criterios
seguridad. Es por ello que se requiere tener para entender el posicionamiento geopolítico
una comprensión más amplia de los proce- de un país, deben ser relacionados con su con-
sos mencionados, como el de seguridad y la texto como también por los intereses y ame-
geopolítica, con el fin de encontrar aquellos nazas que evidencia. Y para lograr aquello, no
elementos en común y que permitan diluci- solo se requiere una matriz de pensamiento
dar y explicar de una mejor forma, aquellos que se derive, exclusivamente, de los clásicos,
fenómenos conflictivos de la actualidad. sino que incorpore otras visiones más contem-
poráneas.
En un plano muy similar, determinados
Hacia una comprensión holística autores relacionados con la temática de la se-
guridad, propugnan mantener, especialmente
Phil Kelly (2006) expone un planteamiento en el plano conceptual, una serie de elementos
central que, según su perspectiva, debiera ser y factores que determinan la existencia de un
incorporado en la totalidad de los eventuales problema de seguridad, desde el plano estra-
análisis geopolíticos que se realicen: no necesa- tégico (Nunn 2011; Griffiths 2007). Así, una
riamente lo antiguo es malo y debe desechar- correcta interpretación de dichos elementos,
se, ni tampoco lo nuevo debe reemplazar a lo permitiría generar los alcances y límites nece-
antiguo. Para el mencionado autor, siempre sarios para hablar de problemas y fenómenos
desde la óptica de la geopolítica, los nuevos que se vinculan en mayor medida a la seguri-
enfoques, como lo son la propia geopolítica dad, pese a que posean una raíz donde el desa-
crítica, como aquella perspectiva que se deriva rrollo sea un factor de explicación. Siendo así,
de la Economía Política Internacional, tienen se dejarían de lado en una importante magni-
la virtud de complementar de una buena ma- tud, conceptos como el de seguridad humana
nera, las antiguas formas de análisis geopolíti- y sus múltiples variaciones.
co. Incluso, la complementariedad se da par- Pese a lo mencionado, también existe una
ticularmente en el plano del objeto a analizar, concordancia en que el cambio en el foco de
mencionando que el territorio debe ser el ele- protección de la seguridad es uno de los fe-
mento clave para que un problema sea, o no, nómenos necesarios para la propia evolución
de carácter geopolítico (Kelly 2006). del concepto, estando en línea con el contexto
En línea con lo mencionado por el autor internacional. Por lo tanto, si bien la nueva
mencionado, tanto John Agnew (2005) como concepción de la seguridad ha impregnado los
Klaus Dodds (2000) y Colin Flint (2007), parámetros analíticos en la manera de com-
desde diferentes concepciones, no estandari- prender los fenómenos conflictivos, al mismo
zan a la geopolítica desde una visión única, al tiempo se requiere considerar una base sobre

119

URVIO 20 • 2017 • pp. 111-125


Lester Cabrera Toledo

la que se permita realizar observaciones y otor- ferencias que, de acuerdo a la literatura que
gar medidas objetivas, a fin de solucionar o versa sobre las temáticas analizadas, se dan en-
enfrentar los desafíos impuestos por el nuevo tre la geopolítica y la seguridad. Por ejemplo,
contexto (Gray 2007). desde la perspectiva que entregan los niveles
Considerando el panorama señalado es de análisis, tanto la geopolítica clásica como la
que se hace necesario una mixtura entre los seguridad clásica, comparten que se visualizan
dos enfoques, para lograr finalmente una me- de una mejor forma los fenómenos si se toma
jor visualización tanto del entorno en el que en consideración la estructura que envuelve a
se desenvuelve el Estado, la naturaleza de los los principales actores, los que son los Estados.
procesos conflictivos, y los procesos de toma Mientras que las otras dos perspectivas, es de-
de decisión en el interior de los países, como cir, la geopolítica crítica y los nuevos enfoques
una forma de comprender la “imaginación de seguridad toman perspectivas que compar-
geopolítica” de los procesos conflictivos seña- ten algún grado de similitud. Por ejemplo, si
lados (Agnew 2005). Siendo así, se requiere bien la geopolítica crítica se enfoca en el pro-
la incorporación de nuevas formas de pensa- ceso de toma de decisión, y específicamente
miento que, unidas a las estructuras clásicas en el ámbito de la política exterior, y los nue-
(como el propio Estado), ayudarían a mejorar vos enfoques en temas de seguridad le otor-
la comprensión de los fenómenos. Pero sin gan relevancia al proceso de agencia, aquello
perjuicio de un posterior análisis sobre las ca- se deriva en una conjunción de temas, debido
tegorías señaladas, se hace necesario conocer a que el proceso de toma de decisión debe a
el grado de cercanía o lejanía que tienen cada su vez considerar una eventual capacidad de
una de las posturas mencionadas, tanto en el agencia por parte del Estado, para que sea un
plano de la geopolítica como de la seguridad, proceso exitoso.
las cuales se exponen en el cuadro 1. Existe una directa relación entre las cate-
En el cuadro anterior, se expone, sobre la gorías de “base epistémica”, por un lado, y el
base de cinco categorías, las similitudes y di- “objeto de estudio”, por otro. Si se toma en

Cuadro 1. Vinculaciones entre los enfoques clásicos y contemporáneos


de la geopolítica y la seguridad
Nuevos enfoques de
Categorías Geopolítica Clásica Seguridad Clásica Geopolítica crítica
seguridad
Niveles de El proceso de toma de
La estructura La estructura Agencia
Análisis decisión
Base epistémica Positivista Positivista “Posmoderna” “Reflectivista”
Vinculación entre
El Estado y las amena- Las intenciones dadas La percepción de inse-
Objeto de estudio territorio y la política
zas convencionales a través de un discurso guridad en la sociedad
exterior
El Estado y el sistema
Actores El Estado Múltiples Múltiples
internacional
Conocer y prever diná- Prever amenazas y Deconstruir realidades Analizar la naturaleza
Finalidad
micas de poder disuadirlas socialmente aceptadas del proceso conflictivo

Fuente: Elaboración propia a raíz de los antecedentes recopilados

120

URVIO 20 • 2017 • pp. 111-125


La vinculación entre geopolítica yseguridad: algunas apreciaciones conceptuales y teóricas

consideración que la base epistémica de la ráneas, no existe una claridad sobre un único
geopolítica y seguridad, desde la perspectiva actor. Esto puede explicarse por la amplitud y
clásica es positivista, su objeto de estudio tiene subjetividad que ambas poseen en su objeto
que ser un elemento relativamente objetivo, de estudio, como también por el hecho de que
como se evidencia en el cuadro 1. Distinta si- son corrientes relativamente nuevas, y aún no
tuación sucede con las otras dos perspectivas. establecen un campo definido.
En este plano, cabe destacar que dentro de la La última categoría, la propia “finalidad”
categoría de “base epistémica”, ambas visiones de cada una las corrientes en cuestión, las vi-
contemporáneas se encuentran entre comillas. siones clásicas encuentran puntos de conver-
Esto se debe a que no existe una visión gencia, tomando en cuenta la necesidad de
exclusiva ni única sobre este tema, el cual “previsión” que ambos enfoques propugnan,
se encuentra en plena discusión, debido a aunque desde distintos puntos de vista. Sin
que dichos enfoques aún son relativamente embargo, logran una conjunción en términos
novedosos. Pese a lo anterior, la mayoría de de poseer un conocimiento previo sobre diná-
los estudiosos consideran las mencionadas micas que puedan influir, en un sentido positi-
perspectivas epistémicas para cada una de vo como negativo, en el desarrollo del Estado.
las disciplinas en cuestión. Pero más allá de Mientras que las posturas más contemporá-
aquello, existe una directa relación entre dicha neas se enfocan en determinar la naturaleza
categoría y el “objeto de estudio”, tanto para de los procesos conflictivos (seguridad), como
la geopolítica crítica como para los nuevos en la deconstrucción de las realidades social-
enfoques de seguridad. Ambas visiones son mente aceptadas (geopolítica). Pese a que en
altamente subjetivas y resulta compleja su me- un principio no existiría una directa vincula-
dición a diferencia de las perspectivas clásicas. ción entre ambas, lo cierto es que la hay. Para
Es por ello que se hace necesario una mayor poder entender la naturaleza de los procesos
cantidad de información para clarificar dicho conflictivos, las que no necesariamente están
objeto de estudio, al tiempo que también se asociadas a una visión de amenazas conven-
requiere otro tipo de entradas disciplinarias cionales, se debe entender el proceso en sí des-
para comprender el fenómeno en cuestión. de una visión diferente. Aquella perspectiva la
Las categorías antes mencionadas se rela- otorgaría la geopolítica crítica a través de la
cionan directamente con los “actores” a los deconstrucción de aquellas realidades que se
que cada una de las perspectivas establece una consideran absolutas y no permitirían visua-
importancia. En este sentido, las visiones clá- lizar el fenómeno de una forma más amplia.
sicas toman al Estado como el actor principal De las características dadas por cada una
sobre el cual establecen sus análisis; mientras de las categorías, es posible evidenciar tres as-
que las visiones más contemporáneas no nece- pectos de alta relevancia para poder establecer
sariamente consideran al Estado como el actor un enfoque holístico en la vinculación entre
relevante, sino que existen otros actores que geopolíticas y seguridades. En primer lugar,
deben ser tomados en cuenta y que, en de- la figura del Estado, pese a que es menciona-
terminadas circunstancias, su importancia es da tácitamente por las nuevas corrientes de la
mayor a la del propio Estado. No obstante di- geopolítica y la seguridad, es uno de los ele-
cha lógica, desde las visiones más contempo- mentos en los que las cuatro visiones se unen.

121

URVIO 20 • 2017 • pp. 111-125


Lester Cabrera Toledo

Si bien es cierto que las nuevas perspectivas Al considerar al Estado como unidad de
no colocan al Estado como una unidad prin- análisis, debe considerarse como base, mas no
cipal de análisis, tampoco lo descartan como como la perspectiva que propugna la teoría
tal, por lo que el Estado puede ser considerado realista. Es decir, si bien el Estado existe, no
como un aspecto en donde los mencionados debe analizarse como el actor unitario y ra-
enfoques confluyan. cional. Esto da como consecuencia una am-
En segundo lugar, si bien es cierto que las pliación de los fenómenos que afectarían al
nuevas corrientes de la geopolítica y la segu- Estado y el aumento en el número de actores
ridad poseen elementos altamente subjetivos, que intervienen en los fenómenos, con su di-
resulta necesario otorgar un grado de objetivi- ferente ponderación. Pero al mismo tiempo,
dad a los procesos en cuestión, con el objetivo al intervenir nuevos actores, el contexto en el
de comprobar y medir dentro de lo posible, cual el Estado se relaciona no es único: la vi-
los impactos y consecuencias que los mismos sión territorial se amplia y la perspectiva de
pueden ocasionar. Por ende, se requiere de fronteras se aplicaría tanto en un ámbito in-
una base definida para luego descomponer los terno como externo, lo que modifica la visión
elementos que se derivan de aquella, lo que de los peligros como de las amenazas, tanto en
se daría en la vinculación entre las corrientes su lógica como en los actores que intervienen.
clásicas y contemporáneas de la geopolítica Derivado del punto anterior, se compren-
y la seguridad. Y, finalmente, si los enfoques de la importancia de entender la naturaleza
clásicos buscan “prever”, los enfoques con- de los procesos o fenómenos conflictivos. En
temporáneos pueden ayudar en dicho objeti- múltiples ocasiones, la respuesta que otorgan
vo, tomando en cuenta que la deconstrucción las instituciones se contradice con la real na-
de las realidades generaría nuevos enfoques de turaleza del conflicto, lo que da como conse-
comprensión de un mismo fenómeno, con lo cuencia un agravamiento del mismo, o bien
que a su vez se detectarían eventuales debili- que se tome en cuenta solamente una parte
dades y posibles vulnerabilidades, tomando en del fenómeno. Por ende, una concepción más
cuenta el o los objetos a resguardar. amplia de la seguridad, tanto en los actores
La vinculación entre los enfoques clásicos como en los procesos, da como resultado una
y contemporáneos no solo se explica desde las complejidad no menor. Más aún, si se esta-
categorías mencionadas, sino también desde blece que la naturaleza de los actuales proce-
aspectos sobre los cuales se puede analizar un sos conflictivos es difusa, tanto en su actuar
determinado fenómeno. Es por eso que se esta- como en los actores que intervienen. Por eso
blecen tres aspectos en los que las perspectivas que no se puede considerar al Estado como
señaladas pueden complementarse para un me- “la” unidad de análisis, ni tampoco a las he-
jor entendimiento de un fenómeno o problema rramientas clásicas de la seguridad, para lograr
dado, los cuales, de acuerdo a lo mencionado una situación de resguardo de los intereses. Y
en su momento, son el contexto sobre el cual es en aquel plano en donde la geopolítica crí-
se desenvuelve el Estado, la naturaleza de los tica puede ayudar a mejorar la comprensión
procesos conflictivos, y los procesos de toma de de los fenómenos e, incluso, a delimitar si los
decisión que generan una “imaginación geopo- mismos poseen una naturaleza en el ámbito
lítica” de los fenómenos analizados. de la seguridad o no.

122

URVIO 20 • 2017 • pp. 111-125


La vinculación entre geopolítica yseguridad: algunas apreciaciones conceptuales y teóricas

La modificación y aumento de los fenó- considera en gran parte como inexacto, debido
menos y actores que influyen en la visión de a las diferentes propuestas que se visualizan tan-
amenaza o peligro para el Estado, así como to en el ámbito de la seguridad, como también
también su propia naturaleza de característi- de la geopolítica. Incluso, analizando la evolu-
cas difusas, hacen que los procesos de toma ción de ambos conceptos, resulta inadecuado
de decisión sean más complejos a la hora de señalar que, en la actualidad, la geopolítica y la
calificar y/o cuantificar el fenómeno en sí y su seguridad poseen un puente únicamente a tra-
impacto para los actores que se ven afectados. vés del realismo, e incluso si es que tienen un
Es por ello que los responsables de tomar las grado de conexión como tal, tomando como
decisiones, ya sea al interior del Estado o en su referencia al respecto una eventual orientación
política exterior, cumplen un rol crucial, de- epistémica en ambos conceptos.
bido a que es de la forma en cómo perciban, Como se evidenció a través de los propios
se realizará el tratamiento para lograr el menor conceptos y contextos, la geopolítica contem-
grado de afectación, lo que se deriva en una poránea, como también los nuevos enfoques
“imaginación geopolítica”. Dicha “imagina- de seguridad, poseen múltiples puntos en
ción” resulta de una ponderación entre puntos común, y su adecuada comprensión permite
fuertes, puntos débiles y la propia afectación o una mejor explicación sobre los fenómenos
emocionalidad que pueda tener el tomador de que, hoy por hoy, intervienen en la percepción
decisión frente a aquellos fenómenos. La com- de amenaza tanto de los Estados como de las
prensión y deconstrucción de aquellas perspec- sociedades. La mezcla y vinculación entre los
tivas, en parámetros más objetivos, ayudaría a preceptos clásicos de la geopolítica y la seguri-
determinar y a clarificar tanto a los actores que dad, y la visión contemporánea de las mismas,
intervendrían, los elementos que son parte del no solamente establecen un panorama más
fenómeno en sí, como también las consecuen- diverso de los fenómenos, sino también una
cias que una determinada política o decisión complejidad para aquellos que analizan dichas
traería para el Estado, tomando en cuenta el perspectivas, ya que de por sí, el contexto de
contexto en el cual se desenvuelve. la propia explicación se amplía.
En este plano, el desafío está tanto en la
utilización de ambas visiones. Es decir, la clá-
Conclusiones sica y la contemporánea, como un conjunto
único, como también en teorizar y desarrollar
La geopolítica y la seguridad son elementos perspectivas prácticas, tomando en cuenta que
que, en un principio, se consideran como par- los contextos de inseguridad y los actores que
tes totalmente vinculadas, especialmente en el participan en los mismos, son los que marcan
plano teórico, como una forma de entender el las diferencias. Por ende, la realización de tra-
comportamiento de los Estados o, en su defec- bajos de investigación que desarrollen desde
to, como una manera de explicar la necesidad una visión teórica los planteamientos vincu-
de contar con un marco que permita argumen- lados a la geopolítica y la seguridad, son alta-
tar medidas de seguridad sobre una base geopo- mente necesarios para una mejor comprensión
lítica. Aquello, si bien encuentra una forma de de los fenómenos que afectan negativamente a
manifestación a través del realismo, también se las sociedades.

123

URVIO 20 • 2017 • pp. 111-125


Lester Cabrera Toledo

Bibliografía century of geopolitical thought. En Geo-


political Traditions: A century of Geopo-
Agius, Christine. 2013. Social Constructiv- litical Thought, 1-24. Nueva York: Rout-
ism. En Contemporary Security Studies, ledge.
editado por Alan Collins, 87-103. Nueva Dunn Cavelty, Myriam. 2013. “Cyber-Secu-
York: Oxford University Press. rity”. En Contemporary Security Studies,
Agnew, John, y Gearoid O’Tuathail. 1992. editado por Alan Collins, 362-378. Nueva
“Geopolitics and discourse: Practical geo- York: Oxford University Press.
political reasoning in American foreign Flint, Colin. 2006. Introduction to Geopolitics.
policy”. Political Geography 11: 190-204. Nueva York: Routledge.
Agnew, John. 1994. “The Territorial Trap: Font, Joan, y Joan Rufí. 2001. Geopolíti-
The Geographical Assumptions of Inter- ca, Identidad y Globalización. Barcelona:
national Relations Theory”. Review of In- Ariel.
ternational Political Economy 1 (1): 53-80. Gray, Colin. 2007. War, Peace and Interna-
________. 2005. Geopolítica. Una re-visión tional Relations. An Introduction to Strate-
de la política mundial. Madrid: Trama gic History. Nueva York: Routledge.
Editorial. ________. 2012. Categorical confusion? The
Ayoob, Mohammed. 1997. “Defining Secu- strategic implications of recognizing chal-
rity: A Subaltern Realist Perspective”. En lenges either as irregular or traditional.
Critical Security Studies. Concepts and Cas- Washington DC: Strategic Studies Insti-
es, editado por Keith Krause y Michael C. tute/Army War College.
Williams, 121-148. Londres: UCL Press. Griffiths, John. 2007. “Seguridad Hemisférica
Child, John. 1979. “Geopolitical Thinking in en América Latina. Alcances y Proposicio-
Latin America”. Latin American Research nes”. Revista Globalización, Competitivi-
Review 14 (2): 89-111. dad y Gobernabilidad 1 (1): 88-104.
Cohen, Saul. 2015. Geopolitics. The Geogra- Grygiel, Jakub. 2006. Great Powers and Geo-
phy of International Relations. Nueva York: political Change. Baltimore: John Hopkins
Rownman & Littlefield University Press.
Dalby, Simon. 1990. Creating the Second Cold Harvey, David. 1990. The Condition of Pos-
War. The Discourse of Politics. Londres: modernity: An Enquiry into the Origins of
Pinter Publishers. Cultural Change. Oxford: Blackwell.
________. 1997. “Contesting an Essential Hassner, Ron. 2006. “The Path to Intractabil-
Concept: Reading the Dilemmas in Con- ity Time and the Entrenchment of Terri-
temporary Security Discourse”. En Criti- torial Disputes”. International Security 31
cal Security Studies. Concepts and Cases, (3): 107-138.
editado por Keith Krause y Michael C. Kaplan, Robert. 2012. The Revenge of Geog-
Williams, 3-32. Londres: UCL Press. raphy. What the Map tells is about coming
Dodds, Klaus. 2000. Geopolitics in a Changing conflicts and the battle against fate. Nueva
World. Nueva York: Prentice Hall. York: Random House.
Doods, Klaus, y David Atkinson. 2000. In- Kelly, Phil. 2006. “A Critique of Critical Geo-
troduction to geopolitical traditions: a politics”. Geopolitics 11: 24-53.

124

URVIO 20 • 2017 • pp. 111-125


La vinculación entre geopolítica yseguridad: algunas apreciaciones conceptuales y teóricas

_______. 2016. Classical Geopolitics. A New of British Geographers, New Series 19 (3):
Analytical Model. Stanford: Stanford Uni- 259-272.
versity Press. ________.1996. Critical Geopolitics. The
Kubálková, Vendulka. 2001. “Foreign Policy, Politics of Writing Global Space. Londres:
International Politics and Constructiv- Routledge.
ism”. En Foreign Policy in a Constructed Paris, Ronald. 2001. “Human Security: Pa-
World, editado por Vendulka Kubalkova, radigm Shift of Hot Air?”. International
15-37. Nueva York: M.E. Sharpe. Security 26 (2): 87-102.
Manwaring, Max. 2011. The Strategic Logic of Roe, Paul. 2013. “Societal Security”. En Con-
the Contemporary Security Dilemma. Wash- temporary Security Studies, editado por
ington DC: Strategic Studies Institute/ Alan Collins, 176-189). Nueva York: Ox-
U.S. Army War College. ford University Press.
Müller, Martin. 2008. “Reconsidering the Santa Cruz, Arturo. 2009. “Introducción”. En
concept of discourse for the field of critical El constructivismo y las relaciones interna-
geopolitics: Towards discourse as language cionales, editado por Arturo Santa Cruz,
and practice”. Political Geography 27: 322- 9-40. Ciudad de México: Colección Estu-
338. dios Internacionales CIDE.
Nunn, Frederick. 2011. Relaciones Militares Taylor, Peter, y Colin Flint. 2002. Geografía
Civiles Sudamericanas en el Siglo XXI. San- Política. Economía mundo, Estado-Nación y
tiago: Academia de Guerra del Ejército de Localidad. Madrid: Trama Editorial.
Chile. Von Chrismar, Julio. 2010. Los Objetivos Na-
O’Tuathail, Gearoid. 1994. “Problematiz- cionales, Base de la Política Nacional de los
ing Geopolitics: Survey, Statesmanship Estados. Santiago: Academia de Guerra del
and Strategy”. Transactions of the Institute Ejército de Chile.

125

URVIO 20 • 2017 • pp. 111-125


DOI: http://dx.doi.org/10.17141/urvio.20.2017.2459

Urvio, Revista Latinoamericana de Estudios de Seguridad, No. 20, Quito, junio 2017, pp. 126-144
RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
La construcción de confianza
Estado-policías-comunidad, un
problema de diseño institucional
Constructing Trust on
State-Police-Community relationships,
a problem of Institutional Design
Basilio Verduzco Chávez1
Fecha de recepción: 30 de septiembre de 2016
Fecha de aceptación: 15 de abril de 2017

Resumen
Este artículo presenta una lectura de la situación de inseguridad en la que se destaca la incapacidad del Es-
tado para integrar soluciones organizacionales e institucionales que proporcionen seguridad a los agentes
de los cuerpos policiales, ayuden a construir relaciones de confianza entre policías y sociedad, incrementen
la legitimidad de las actuaciones policiales y, en consecuencia, reduzcan los índices de criminalidad obser-
vados. Se analiza la experiencia mexicana para estudiar la falta de confianza y el pobre desempeño de la
policía como resultados de fallas de diseño institucional. Los problemas de diseño institucional persisten
debido a errores de interpretación de la racionalidad de los actores y de los procesos de cambio social
registrados en el país, malos diagnósticos de los problemas de seguridad, problemas al distinguir entre
estructuras de implementación y poblaciones objetivo, al diseñar políticas públicas que forman parte de
una estrategia de soberanía graduada que ofrece protección desigual a los ciudadanos.
Palabras clave: cambio institucional; control de confianza; México; policía; seguridad.

Abstract
This article presents an interpretation of insecurity, highlighting the lack of capacity of the State to integra-
te organizational and institutional solutions aimed at providing protection to police officers, building trust
on police-society relationships, increasing police legitimacy and, therefore, reducing crime rates. Based on
the analysis of the Mexican experience, this article looks at the lack of trust and the poor performance of
police corps, consequences of institutional design failures. Such failures persist due to erroneous readings
of actors´ rationalities and social change processes observed in the country, poor diagnostics of security
problems, and confusion of implementation structures and target populations in public policies that in-
tegrate a graduated sovereignty strategy through which the state offers different levels of police protection
to its citizens.

Keywords: Trust control; police; security; México; institutional change.

1 Profesor de la Cátedra Doctoral de Políticas Públicas y Desarrollo en el Departamento de Estudios Regionales-


INESER en la Universidad de Guadalajara. Es Doctor en Planeación Urbana y Desarrollo de Políticas por la Universi-
dad Rutgers en donde fue Becario Fulbright. Correo: basiliomapas@gmail.com.

126

URVIO, Revista Latinoamericana de Estudios de Seguridad


No. 20 - Quito, junio 2017 - pp.126-144 - © FLACSO Sede Ecuador ISSN: 1390-4299
La construcción de confianza Estado-policías-comunidad, un problema de diseño institucional

Introducción les de desconfianza. Esta agenda, seguida por


los gobiernos del presidente Felipe Calderón
La desconfianza Estado-policías-ciudadanos (2006-2012) y el presidente Enrique Peña
es un rasgo del totalitarismo (Arendt 1976) y Nieto (2012-2018), se ha impulsado con un
puede estar asociada a la corrupción, la impu- discurso geopolítico que simplifica en exceso
nidad y a los arreglos institucionales inadecua- el problema de desconfianza cuando identifica
dos para predecir los cursos de acción que se- como responsables directos del problema a los
guirán los actores involucrados en los sistemas agentes del sistema de impartición de justicia
de seguridad (Bergman y Flom 2012; Ratton destacando la responsabilidad de las institu-
y de Alencar 2009).2 En las últimas décadas, ciones policiales de la federación, las entidades
en México impera un clima de desconfianza federativas y los municipios.
en el sistema de seguridad pública. Según el El gobierno mexicano ha optado por un
Instituto Nacional de Estadística y Geografía enfoque de protección contra el crimen que
(2016), la percepción de inseguridad se ha puede caracterizarse como soberanía gradua-
mantenido desde 2013 en cifras superiores al da, la cual abarca reorganización de las agen-
67 por ciento, alcanzando en 2014, el 72 por cias responsables de los sistemas de seguridad,
ciento.3 Esta percepción se refuerza por los al- así como diseños institucionales para regular
tos índices de inseguridad en varias regiones las fuerzas policiales de orden federal, estatal
y ciudades con cifras registradas en 2015 de y municipal. Las reformas procuran una ma-
2,016 por cada 100 mil habitantes en el esta- yor centralización de las agencias policiales y
do de Guerrero, 2,070 en el estado de México, vulneran la seguridad laboral de los agentes de
1,017 en Jalisco y 993 en Sinaloa (SESNSP policía. Se usan pruebas de control de confian-
2016). za como principal mecanismo para depurar
Este artículo analiza la desconfianza Es- los cuerpos de policía y mejorar la confianza
tado-policías-comunidad como problema de que tiene en ellos la ciudadanía (Barranchina
diseño institucional y explora el vínculo entre y Hernández 2012). Un ejemplo de ello, es la
diseños institucionales y estrategias más am- reforma constitucional aprobada el 29 de ene-
plias de organización del Estado y el control ro de 2016, la cual incluyó entre las sanciones
ejercido sobre el territorio. Para tal efecto, se el despido injustificado, dando lugar a un de-
revisan ejemplos de la agenda de cambio ins- bate público en torno a la necesidad de una
titucional seguida en México (Barrachina y contrarreforma para reestablecer la seguridad
Hernández 2012; Hernández y Zepeda 2015) laboral de dichos agentes.
en donde, a diferencia de lo que ocurre en Los diseños institucionales son analiza-
otros países como Chile o Costa Rica (Oviedo dos como objetos estructurados a partir de
2007), ha sido necesario partir de altos nive- elementos observables empíricamente como
son: problemas a resolver, poblaciones objeti-
2 La desconfianza se origina en la dificultad de predecir com- vo, estructuras de implementación, reglas, su-
portamientos, no en la designación de funciones preventivas puestos y racionalidades (Schneider e Ingram
o de reacción para los agentes de policía.
1997). En una democracia, algunos proble-
3 Población de 18 años y más que reside en las ciudades
estudiadas que consideran es inseguro vivir actualmente en
mas de diseño pueden ser la estigmatización
su ciudad (INEGI 2016). de poblaciones objetivo, simplificación de

127

URVIO 20 • 2017 • pp. 126-144


Basilio Verduzco Chávez

problemas a resolver, o el uso inadecuado de La estrategia de soberanía


herramientas de estímulo y sanción. Los di- graduada basada en soluciones
seños institucionales influyen en la construc- organizacionales e institucionales
ción de confianza si ayudan a determinar en centralistas
forma subjetiva las probabilidades de cursos
de acción,a reducir en consecuencia la incerti- El tipo de reformas policiales introducidas en
dumbre y los costos de transacción (Ratton y México y otros países de América Latina sigue
de Alencar 2009). una estrategia según la cual un Estado incapaz
Hay por lo tanto una relación entre de ofrecer seguridad a todos, cambia las atri-
construcción de confianza, certidumbre ins- buciones de la policía (Rodríguez 2012), esco-
titucional y seguridad en las comunidades ge merecedores y no merecedores y responde
(Oviedo 2007; Campoy-Torrente, Chelini y mejor a las necesidades de ciertos lugares y
Soto-Urpina 2016). El proceso involucra coo- grupos sociales. Aihwa Ong (2000) denomina
peración y desarrollo de creencias y conven- a dicha estrategia como de soberanía graduada
ciones compartidas (Tyler y Fagan 2008); un la cual es usada para responder a presiones in-
comportamiento ético y responsable basado ternacionales y domésticas mientras se intenta
en el convencimiento y no solo en la coerción crear entornos económicos competitivos. El
(Candina 2006), así como transparencia en las Estado focaliza sus acciones en el control de
agencias de policía, reconocimiento de erro- la migración, el flujo comercial, la vigilancia
res, de sanciones a conductas inadecuadas en de instalaciones estratégicas, carreteras y sitios
forma expedita y participativa, y uso del poder de valor comercial, turístico o de comunica-
en forma responsable a la vez que se atienden ción internacional. Para controlar, el Estado
demandas ciudadanas (U.S. Department of dirige operativos a sitios donde hay disputas
Justice 2007). territoriales entre bandas criminales o donde
Partiendo de una discusión del concepto se registran eventos de inseguridad. En una
de soberanía graduada como estrategia general sociedad en transición como la mexicana, la
de protección, en este trabajo se propone el estrategia no resuelve la desconfianza porque
concepto de “proceso local de construcción de no logra borrar los vestigios de autoritarismo
confianza” para hacer referencia a situaciones e informalidad y no puede garantizar justicia
de interacciones recurrentes entre represen- (Rivera 2012).
tantes del Estado, policías y ciudadanos, en
los que cada involucrado ajusta sus estrategias
y sus expectativas a partir de los resultados en Soberanía graduada, desconfianza
el comportamiento observado de otros invo- y reforma policial en México
lucrados. El trabajo concluye con una pro-
puesta de seis pasos para lograr diseños que La policía en México nunca ha gozado de con-
ayuden a construir confianza Estado-Policías- fianza plena, pero el alto grado de desconfian-
Ciudadanía. za registrado en los últimos años es propio de
una economía en proceso de apertura econó-
mica y transición política con altos niveles de
desigualdad. En la transición, la desconfianza

128

URVIO 20 • 2017 • pp. 126-144


La construcción de confianza Estado-policías-comunidad, un problema de diseño institucional

se basa en la experiencia del régimen anterior revivido dilemas sobre el tipo de protección y
y se alimenta de eventos y situaciones adversas las poblaciones a proteger; el surgimiento de
como haber sido víctima o testigo de un abuso una ciudadanía global conformada por orga-
policial, o vivir en un barrio de bajos ingresos nismos cívicos internacionales, líderes experi-
(Bergman y Flom 2012). Hay eventos con un mentados y vínculos con grupos de activistas
alto impacto en los niveles de confianza (CI- mexicanos con una agenda internacional inte-
DAC 2016). La pérdida de confianza revela la resados en monitorear los avances del país en
existencia de una sociedad dividida, con ante- aspectos clave de seguridad y derechos huma-
cedentes autoritarios y un mal desempeño de nos; y la expansión del crimen organizado y
la policía (Goldsmith 2005). sus disputas territoriales.
La falta de confianza en los cuerpos de Desde finales de los años ochenta, pero
seguridad es un problema circular y acumu- particularmente desde el año 2000, con el
lativo pues la falta de confianza reduce la ca- arribo de la alternancia partidista a nivel fe-
pacidad del Estado para garantizar seguridad deral, el Estado mexicano enfrenta también
y resta legitimidad a las actuaciones policia- procesos domésticos que influyen en la con-
les, produciendo en consecuencia un menor figuración de la geografía del crimen y en las
desempeño y mayor desconfianza (Goldsmith relaciones intergubernamentales orientadas a
2005; Dammert 2005). La transición abre disminuir las condiciones que hacen posible
oportunidades para un mayor respeto a los la comisión de delitos. Estos procesos son: la
derechos humanos, el uso de mecanismos de transformación productiva regional y el ma-
control o mayor participación y empodera- yor peso de flujos internacionales de comercio
miento ciudadano (Costa y Neild 2007); pero e inversión extranjera, personas y mercancías
la desconfianza se fortalece por la infinidad de que tienen lugar en zonas metropolitanas, co-
cambios organizacionales e institucionales que rredores industriales, sitios turísticos, regiones
acompañan la transformación del régimen po- fronterizas, áreas de cultivo de productos agrí-
lítico, la misma que abarca cambios en el peso colas de exportación, puertos, aeropuertos,
de los partidos políticos, mayor influencia de autopistas y zonas costeras; la democratiza-
los medios, distribución de triunfos electora- ción y proliferación de grupos que trabajan
les por partido y por región, debilitamiento en múltiples agendas de interés público, en-
relativo del ejecutivo y pérdida de influencia tre los que se destacan temas de seguridad y
de grupos de poder (Shaw 1995; Felix Azogu desempeño de policías; y la conformación de
2013; Savelsberg y  McElrath 2014). contextos situacionales locales (Pacheco y Ver-
El Estado mexicano ha procurado instau- duzco 2015) que hacen posible la comisión de
rar un régimen de justicia y protección contra delitos entre los que se encuentran procesos
el crimen para responder a tres procesos in- de planificación urbana, decisiones de loca-
ternacionales que influyen en la relación Esta- lización de infraestructuras, privatización del
do-sociedad y en las percepciones que tienen espacio público.
agentes externos sobre la seguridad en Méxi- La oferta de protección que ofrece el Es-
co. Estos son: la globalización, que ha con- tado mexicano ante los cambios anteriores
vertido la protección contra el crimen en un abarca cambios organizacionales e institucio-
factor de competitividad internacional y ha nales con orientaciones geopolíticas de corte

129

URVIO 20 • 2017 • pp. 126-144


Basilio Verduzco Chávez

centralista y punitivo. Según Alvarado y Za- los agentes de seguridad (Olivares 2010).4 En
verucha (2010), una de sus manifestaciones el proceso se ha sembrado desconfianza al su-
es la creciente presencia del ejército en todo gerir que es imposible tener cuerpos de segu-
tipo de tareas de vigilancia y represión. En ridad y agentes confiables y capaces si no se
las reformas prevalece la idea de corregir des- introducen sistemas de control de confianza,
de arriba a los cuerpos de seguridad, sobre soluciones organizacionales centralizadas y
todo los del ámbito municipal. La revisión amenazas creíbles de pérdida de empleo para
de cambios presentada por Meyer (2014) los agentes de seguridad (Ángel 2016; Piñeiro
muestra una búsqueda disfuncional de refor- 2016; Secretaría de Gobernación 2016). Los
mas a los sistemas de seguridad. Una lista no agentes se sienten vulnerables pues se les pue-
exhaustiva de cambios incluye la creación del de dar de baja si no aprueban un examen o
Sistema Nacional de Seguridad Pública en incluso en forma arbitraria.5 Las medidas cen-
1995, que es vigilado por el Consejo Nacio- tralizadoras debilitan a los gobiernos locales y
nal de Seguridad Pública; la creación en 1998 confunden a la ciudadanía con distribuciones
del Fondo de Aportaciones para la Seguridad de competencias poco claras. La centraliza-
Pública; la Policía Federal Preventiva (PFP), ción da lugar a un círculo vicioso que asigna
que absorbió entre otros a elementos de la funciones de policía local a la policía federal o
Policía Federal de Caminos, la Policía Fiscal. incluso al Ejército, y eso genera más debilidad
En el periodo 2000-2006, la PFP fue puesta de policía local (Meyer 2014).
bajo la supervisión de la Secretaría de Segu-
ridad Pública y se creó la Agencia Federal de
Investigación como parte de la Procuraduría Confianza, legitimidad social y seguridad
General de la República. En el Gobierno de
Calderón se firmaron pactos internacionales Soberanía, confianza y seguridad ofrecida por
de cooperación en seguridad como la Inicia- el Estado a sus ciudadanos son fenómenos in-
tiva Mérida, firmada con Estados Unidos, y terconectados (Perekh 2008; Hayden 2009;
se introdujeron cambios al sistema de pro- Ong 2000). Para avanzar en legitimidad, debe
curación de justicia y reformas adicionales existir confianza y no se puede dejar a sectores
a los cuerpos de seguridad. En ese periodo desprotegidos. Los estudios de capital social
se iniciaron operaciones militares para com- y de gobernanza (Solís 2016; Aguirre 2016)
batir al crimen organizado y se propuso una proponen la importancia de mejorar la seguri-
iniciativa para crear un mando único policial dad ciudadana cuando se convive en un con-
a nivel de Estados, pero con posibilidades de texto de bajo capital social. Confianza y legiti-
mayor centralización a nivel federal. En el midad influyen en el desempeño policial y en
gobierno del presidente Peña Nieto (2014- la reducción de índices delictivos en un país.
2018) se han continuado esas iniciativas y
4 Los conceptos de condiciones laborales o seguridad laboral
creado otros cuerpos de seguridad como la se refieren a salarios, prestaciones y condiciones de contrata-
Gendarmería. ción, promoción y permanencia.
Lo que Carrión (2007) denomina nueva 5 El despido arbitrario contemplado en la reforma consti-
tucional de 2016, replica en México el argumento de que
doctrina de reformas, en México ha contri- no puede haber errores en el trabajo de ser policía (Ozimek
buido a debilitar las condiciones laborales de 2014).

130

URVIO 20 • 2017 • pp. 126-144


La construcción de confianza Estado-policías-comunidad, un problema de diseño institucional

Ratton y de Alencar (2009) sugieren que hay de los diseños institucionales y su orientación
confianza cuando un sujeto puede predecir, a la centralización del poder y el uso de estra-
con alta probabilidad, el comportamiento de tegias punitivas de corte militar.6
otros. La confianza es un patrón de relaciones
socialmente aprendido que no se produce por
decreto. Para Goldsmith (2005) la confianza Orientaciones institucionales
en las labores realizadas por los organismos y e interdependencia de problemas
agentes de seguridad e impartición de justicia a resolver
es necesaria para incrementar la legitimidad
social de las prácticas policiales, y ambas son La literatura sobre diseños institucionales enfa-
cruciales para mejorar el desempeño. tiza la importancia de procurar coherencia en-
El modelo de soberanía graduada abarca tre los elementos del diseño y los grandes obje-
aspectos como la construcción discursiva del tivos a resolver en el ámbito público (Schneider
temor, la responsabilidad y el respeto a los e Ingram 1997). El análisis de los diseños de
derechos de otros; pero son las soluciones or- instrumentos de política, como reformas cons-
ganizacionales e institucionales que produce, titucionales o protocolos de actuación policial,
las que influyen en la desconfianza. La dis- es útil para identificar su orientación al logro de
tribución de competencias entre los distintos objetivos como la mejoría de las condiciones la-
órdenes de gobierno, entre distintos poderes borales de los agentes de seguridad, la confianza
y entre distintas agencias, son vistas con des- de la ciudadanía hacia el Estado y sus agentes,
confianza por los individuos cuando hay fallas la prevención de delitos, y el respeto a derechos
de coordinación. Los arreglos que regulan las humanos y libertades.
interacciones entre agentes del Estado y los En México, los diseños de política dirigi-
ciudadanos pueden generar desconfianza si no dos a inspirar confianza y mejorar el desem-
abordan en forma adecuada las racionalidades peño policial tienden a corregir a la policía y
y comportamientos de los actores o si ofrecen concentrar el poder para combatir la penetra-
distintos niveles de protección. ción del crimen organizado en las agencias de
El Estado mexicano enfrenta problemas policía. Para lograr respaldo social a estas po-
para construir confianza porque insiste en líticas se usan datos y hechos que alimentan
soluciones incompatibles con la aspiración una construcción social de los policías como
social de protección como bien público de agentes esencialmente corruptos, violentos, y
cobertura universal. Dichas soluciones son in- hasta criminales. Los instrumentos favoritos
suficientes para proteger derechos humanos, son reformas constitucionales, leyes naciona-
inadecuadas para dar legitimidad al ejercicio les y legislaciones estatales.
del monopolio de violencia, ineficaces para Un caso ejemplar es la reforma constitu-
lograr una coordinación intergubernamental cional publicada el 29 de enero de 2016 a la
eficiente en un marco constitucional republi- Fracción XIII del apartado B del artículo 123
cano y un régimen democrático, y adversas a constitucional. Dicha fracción establece que:
la construcción local de relaciones de confian-
6 En esa dirección queda la iniciativa de Ley de Seguridad
za entre agentes de seguridad y ciudanía. La Interior que se discutía en el Congreso de la Unión al mo-
siguiente sección profundiza en el problema mento de escribir este trabajo.

131

URVIO 20 • 2017 • pp. 126-144


Basilio Verduzco Chávez

“Los militares, marinos, personal del servi- les al público, utilizar rigor innecesario, salirse
cio exterior, agentes del Ministerio Público, de su área para cometer delitos o ilícitos; es-
peritos y los miembros de las instituciones candalizar ebrio o bajo la influencia de estupe-
policiales, se regirán por sus propias leyes”.7
facientes, actuar con negligencia en el uso del
armamento, poner en riesgo a los particulares;
En el diseño se destacan algunas herramientas
revelar asuntos secretos o reservados, obligar o
correctivas de posibles comportamientos ad-
sugerir entregas de dinero o cualquier tipo de
versos, cuando se indica que:
dádivas; realizar detenciones sin causa justifi-
“Los agentes del Ministerio Público, los cada, atentar en contra de los bienes y dere-
peritos y los miembros de las instituciones chos de los particulares o contra la integridad
policiales de la Federación, las entidades física de las personas en situaciones que no
federativas y los Municipios, podrán ser impliquen legítima defensa, proferir amena-
separados de sus cargos si no cumplen con zas en contra de los particulares o dar motivo
los requisitos que las leyes vigentes en el
razonable de pérdida de confianza.9
momento del acto señalen para permane-
cer en dichas instituciones, o removidos Estos instrumentos institucionales presen-
por incurrir en responsabilidad en el des- tan problemas, como son estructuras de im-
empeño de sus funciones. Si la autoridad plementación de corte jerárquico con espacios
jurisdiccional resolviere que la separación, para el abuso de poder al interior de los órga-
remoción, baja, cese o cualquier otra forma nos de policía; baja participación de la ciuda-
de terminación del servicio fue injustifica-
danía en la definición de objetivos y acciones
da, el Estado sólo estará obligado a pagar la
indemnización y demás prestaciones a que contempladas para restaurar la confianza en
tenga derecho, sin que en ningún caso pro- los cuerpos de seguridad; uso de herramien-
ceda su reincorporación al servicio, cual- tas inadecuadas para facilitar la transparencia.
quiera que sea el resultado del juicio o me- Estos errores no ayudan a crear incentivos a
dio de defensa que se hubiere promovido.8 converger en comportamientos dentro de un
marco de legitimidad comúnmente construi-
Este mandato constitucional deja en manos do y aceptado. Un análisis de reformas consti-
de autoridades de los tres órdenes de gobierno tucionales y protocolos de actuación ilustra las
la creación de sistemas complementarios de confusiones y errores de diseño.
seguridad. Otros arreglos institucionales tam- En la fracción XIII, del artículo 123,
bién contemplan recomendaciones correctivas apartado B, los agentes de seguridad son po-
de prácticas policiales, pero buscan generar blaciones objetivo, pero se les puede tratar
confianza mediante la oferta de un servicio de como parte de la estructura de implementa-
calidad. El Artículo 13 del Reglamento para ción que comprende agencias empleadoras y
Vigilar la Actuación de los Elementos de la demás organizaciones involucradas en imple-
Dirección General de Seguridad Pública de mentar las medidas dirigidas a corregir a los
Guadalajara, contempla como faltas graves cuerpos de seguridad como son los centros
diversas acciones que dañan directamente a la de evaluación y control de confianza.10 Ellos
ciudadanía tales como ocultar sus datos oficia-
9 Situaciones simplificadas del original.
7 Párrafo reformado, DOF, 29-01-2016. 10 Los Centros de Evaluación y Control de Confianza fue-
8 Párrafo reformado DOF 29-01-2016. ron institucionalizados en 2010. Su funcionamiento es mo-

132

URVIO 20 • 2017 • pp. 126-144


La construcción de confianza Estado-policías-comunidad, un problema de diseño institucional

Figura 1. Un modelo simplificado para ofrecer seguridad basado en coherencia,


legitimidad y confianza

reciben en forma directa el costo de mayor Junto con este tipo de cambios institucio-
vulnerabilidad del nuevo marco institucional. nales, han proliferado políticas públicas que
Los ciudadanos son poblaciones objetivo de buscan fortalecer las capacidades de acción y
segundo orden que recibe los posibles benefi- respuesta punitiva de los organismos de segu-
cios generados por la reforma organizacional ridad tales como compra de equipamiento,
y la introducción de sistemas centralizados de armas, sistemas de vigilancia y programas de
control de confianza. entrenamiento. Por otro lado, se ha insistido
El Reglamento para Vigilar la Actuación en acciones como “operativos”, “inspecciones
de los Elementos de la Dirección General de de rutina”, “reacción a situaciones de crisis”
Seguridad Pública de Guadalajara, intenta re- y “patrullaje preventivo”, entre otros. Estos
gular la actuación de los policías para “proteger ejemplos ilustran la necesidad de diseños más
a la ciudadanía”. La meta es el mejoramiento adecuados al objetivo de construir confianza
en los niveles confianza y de seguridad. En Estado-Policías-Ciudadanía. La figura 1 pre-
este caso, la población objetivo inmediata es la senta las características de un modelo partici-
ciudadanía. Los cuerpos de seguridad son par- pativo alterno que cubren cuatro aspectos de
te clave de una estructura de implementación la construcción de confianza:
que abarca al gobierno municipal como agen-
cia empleadora. El reglamento define acciones a) Conocimiento del contexto. Análisis
dirigidas a mejorar la relación sociedad-agen- transparente de información, diálogo y
tes de seguridad. consultas, los involucrados generan un co-
nocimiento compartido del contexto en el
nitoreado por el Centro Nacional de Certificación y Acre-
ditación.
que se diseñan las políticas públicas.

133

URVIO 20 • 2017 • pp. 126-144


Basilio Verduzco Chávez

b) Objetivo claro. Los involucrados conocen negativas con la ciudadanía como acciones de
y comparten el objetivo general de contar corrupción, abuso de autoridad o violación de
con cuerpos de seguridad con legitimidad derechos humanos.
y capacidad para proteger a todos los ciu-
dadanos.
Cambio institucional, confianza y
c) Claridad del problema a resolver y de ob-
desempeño de los cuerpos de
jetivos. Los involucrados establecen por
seguridad
acuerdo el objetivo de lograr una oferta de
seguridad ciudadana con base en coheren- En una transición política, es difícil lograr
cia, legitimidad y capacidad del Estado y cambios institucionales con diseños promo-
en certidumbre laboral para los policías. tores de relaciones de confianza entre Estado,
d) Distinción clara de estructuras de imple- policías y población. La transición no elimina
mentación y poblaciones objetivo. Los el uso de construcciones sociales dominantes
arreglos institucionales distinguen clara- sobre aspectos como la discrecionalidad en
mente cuándo los policías son población el uso del poder del Estado, la definición del
objetivo de una política –como la reforma mandato de una policía para servir a los po-
constitucional que regula su relación laboral derosos o la noción de peligrosidad asociada
con el Estado- y cuándo son estructura de a variables de ingreso, etnicidad y edad. Co-
implementación –responsable de proveer el rrupción e impunidad tienden a perdurar. La
servicio de protección respetando libertades transición a la democracia hace necesario tra-
y respetando derechos humanos. tar en forma integral las múltiples relaciones
existentes entre Estado policías y ciudadanía.
La estructura propuesta se basa en el reco- La figura 2 sugiere la existencia de tres esferas
nocimiento de la interdependencia entre la de confianza a considerar en los diseños insti-
desconfianza imperante y las interacciones tucionales del sistema de seguridad.

Figura 2. La interdependencia de las relaciones de confianza en el


sistema de seguridad pública

134

URVIO 20 • 2017 • pp. 126-144


La construcción de confianza Estado-policías-comunidad, un problema de diseño institucional

a) La confianza en el Estado. Tiene que ver Para ello es necesario desarrollar propiedades
con el grado de legitimidad alcanzado por intrínsecas tales como habilidades efectivas,
un Estado. Abarca aspectos como la con- motivaciones generadas por la internalización
fianza en la procuración del bienestar social, de normas y la benevolencia o interés en fa-
la provisión de bienes colectivos y la protec- vorecer a otros, las cuales pueden hacer de un
ción universal de los derechos y seguridad agente un ente confiable en sí mismo. Tam-
de la población. bién se puede lograr confianza cuando existen
b) La confianza intra-organizacional. Asocia- incentivos contextuales que inducen compor-
da a relaciones duraderas, mejor desempe- tamientos dignos de confianza (Riegelsberger,
ño y más valor de las organizaciones (Chien Sasse y McCarthy 2004; Banks 2014).
y Wu 2006). Tiene que ver con la confianza Los incentivos contextuales son mezclas
entre agentes de seguridad y sus jefes su- de construcciones discursivas y recompensas
periores; y con el respeto del Estado y los tangibles que definen escenarios de costos, así
superiores inmediatos por el cumplimiento como compensaciones o reconocimientos por
de las funciones básicas de los agentes de desempeño en el cumplimiento de la misión
seguridad. solicitada por un principal a un agente. Los
c) La confianza ciudadana en la seguridad. incentivos son situacionales y se refieren a la
Es decir, confianza en la integridad de los posibilidad de permanecer o salir del juego
agentes, su compromiso con su trabajo, la por factores como incumplimiento, interés
mejora de su desempeño y su renuncia a por cuidar la reputación social o la existencia
comportamientos y conductas adversas a de árbitros externos. Incentivos o sanciones
su misión de proteger a la ciudadanía. Esta pueden realizarse a nivel personal u organiza-
confianza es vital para establecer lazos de cional y los criterios de evaluación de desem-
trabajo y cooperación con las comunidades peño se establecen en función de las aspiracio-
(Dammert y Lunecke 2004). nes de una sociedad.
En México, las reformas insisten en siste-
En la construcción de confianza entre socie- mas de control de confianza estancados en el
dad (principal) y agentes, son importantes las plano de los incentivos contextuales y no se
señales emitidas, la propensión al riesgo de los logran avances en la creación de propiedades
participantes en la relación y la capacidad de intrínsecas entre los agentes que conduzcan a
cumplir con lo prometido. Confianza y des- relaciones de confianza más estables. Algunas
confianza son patrones de relaciones (Ratton explicaciones posibles de la situación, son los
y de Alencar 2009) que pueden ser alterados problemas de politización de las decisiones, el
drásticamente por eventos o sucesos inespera- mal entendimiento de la profundidad de las
dos, o por esfuerzos deliberados o intenciona- reglas informales aplicadas por agentes de se-
dos. Para crear certidumbre, los diseños insti- guridad, la corrupción de los mandos superio-
tucionales deben reducir la discrecionalidad de res, o la escasa continuidad del cambio institu-
acción fuera de un rango socialmente aceptado. cional. Al reformar desde arriba se pierden de
Los responsables de ofrecer protección vista que las dinámicas de diseño institucional
pueden lograr confianza si demuestran tener son socialmente construidas y reflejan los va-
compromisos efectivos con la ciudadanía. lores e interpretaciones de los diseñadores y la

135

URVIO 20 • 2017 • pp. 126-144


Basilio Verduzco Chávez

influencia de los grupos de interés (Schneider piadas de los policías como el factor que pudo
e Ingram 1997). haber influido en un enfrentamiento entre
Un ejemplo específico de la construcción policías y asistentes a un partido de futbol. La
discursiva de las relaciones de confianza, lo regidora Ochoa señala:
ofrece la exposición de motivos de la regido-
ra María Candelaria Ochoa, al presentar al “Existen testimonios de personas que asis-
Ayuntamiento de Guadalajara la Iniciativa ten regularmente a este tipo de eventos ma-
sivos en donde señalan las prácticas de hos-
de Protocolo de Actuación Policial del Ayunta-
tigamiento de los elementos de la policía
miento de Guadalajara Para la Detención de de Guadalajara, lo que se traduce en ´insul-
Infractores y Probables Culpables. La propuesta tos, golpes, escupitajos y hasta racismo por
de abril de 2014, identifica conductas inapro- parte de la autoridad, lo que desemboca en

Gráfico 1. Aspectos considerados en la regulación dirigida a incrementar


la legitimidad y desempeño de la acción policial.

Fuente: construcción propia con lectura de contenido de los ordenamientos señalados*.


*Para determinar la frecuencia se realizaron búsquedas de palabras clave analizándose el contexto en el cual se usaban. Se omitieron del
conteo referencias a nombres de dependencias públicas o a títulos de apartados del ordenamiento y menciones en cuadros y gráficos. Las
menciones de actos que constituyen comportamientos o acciones independientes, se tomaron como menciones separadas.

136

URVIO 20 • 2017 • pp. 126-144


La construcción de confianza Estado-policías-comunidad, un problema de diseño institucional

arrestos masivos dentro o fuera de los esta- intereses propios que no necesariamente bus-
dios de futbol” (Iniciativa de Protocolo de can mejorar las condiciones de seguridad de la
la Regidora Candelaria Ochoa 2014). población. En el estudio realizado por Causa
en común (2015) los entrevistados reportan
El gráfico 1, compara tres diseños y sugiere que desconfiar en la utilidad de los exámenes,
los diseñadores plasman en cada instrumento critican los gastos incurridos, señalan la par-
su interpretación sobre ocho aspectos la rela- ticipación de personas incompetentes en su
ción entre agentes y ciudadanía. En ella se ob- aplicación, e identifican sesgos para despedir a
servan tres temas dominantes: “uso de la fuerza quienes no son bien vistos por los jefes.
y/o la violencia”, “el respeto a los derechos hu- La existencia de tres esferas de relaciones
manos” y “el comportamiento y las conductas de confianza en el diseño de nuevos arreglos
inadecuadas” por parte de la policía. Estos te- institucionales plantea la necesidad de avanzar
mas se plasman como una generalidad o como en la construcción simultánea de relaciones de
un interés basado en comportamientos particu- confianza en cada una de ellas. En esta pers-
lares ocurridos durante algún evento. pectiva, la seguridad laboral de los agentes,
La frecuencia de menciones indica la rele- entendida como respeto a derechos laborales
vancia de dichos temas en la orientación gene- básicos y a prestaciones adecuadas al traba-
ral del arreglo institucional revisado y su posi- jo que realizan, se vuelve indispensable para
ble contribución a la mejora de la relación de mejorar la seguridad ciudadana ya que se rela-
confianza. En los tres casos, el tema de la parti- ciona buen desempeño de agentes con la exis-
cipación ciudadana es poco mencionado, aun- tencia de incentivos intrínsecos para optar por
que se reconoce que en el reglamento de Gua- comportamientos adecuados.
dalajara hay un apartado especial que regula el La revisión de problemas de diseño insti-
Consejo Consultivo de Seguridad Ciudadana y tucional sugiere que México necesita transitar
establece reglas para su integración, funciona- hacia modelos locales de seguridad ciudada-
miento y actividades a realizar. En ninguno de na basados en la legitimidad, la confianza y el
los documentos se percibe un trato claro a la in- desempeño de los agentes de seguridad. Pro-
terdependencia de relaciones de confianza en el cesos en el sentido sugerido por Tyler y Fegan
sistema de seguridad pública o un rompimien- (2008) donde funcionarios electos, policías
to con la cultura organizacional prevaleciente y ciudadanos participan en procesos interac-
(Cantú 2014) o con las preferencias centralistas tivos repetidos que son sometidos a revisión,
de los actores públicos (Sánchez 2015). pero los involucrados tienen grados de liber-
Insistir en el modelo de control de con- tad para acoplar sus acciones a lo legítima-
fianza de mandos policiales diseñados y coor- mente esperado por los demás involucrados.
dinados por autoridades superiores es un acto
geopolítico. Dicho acto intenta consolidar
relaciones de poder centralistas y autoritarias La coproducción de modelos locales
(Olivares 2010). Para el agente de seguridad, de seguridad ciudadana
los resultados de las pruebas de control de
confianza son potencialmente arbitrarios en La revisión de arreglos institucionales presen-
manos de mandos superiores con prejuicios e tada en la sección anterior permite identificar

137

URVIO 20 • 2017 • pp. 126-144


Basilio Verduzco Chávez

una ruta de cambio institucional de seis pasos entornos familiares de tipo local dada la exis-
hacia mejores relaciones de confianza y mejor tencia de marcadas diferencias en las expecta-
desempeño de los cuerpos de seguridad. tivas de las comunidades (Jackson 2015). El
estudio de Sánchez (2015), muestra que los
Paso 1. Entender mejor la racionalidad actores públicos participantes en la tarea de
de los agentes y actores sociales ofrecer seguridad, siguen estrategias adaptati-
vas en sus elecciones institucionales. Ellos en-
Las políticas de reforma policial se han basado tienden que los arreglos institucionales favo-
en supuestos equivocados sobre la racionali- recen ciertos intereses y distribuyen beneficios
dad de los agentes y los actores sociales. Por un en forma desigual. Su estudio con grupos fo-
lado, en vez de ver la violencia, y la inseguridad cales reveló que quienes más apoyan el mando
como una relación social (Dammert y Lunecke único son quienes están más cerca del poder
2004), las reformas confían en reducir trans- central. Su apoyo no se basa en la efectividad
gresiones incrementando las sanciones. Eso es de una fuerza policial centralizada, sino por-
poco viable en condiciones de impunidad e in- que esperan que arroje dividendos políticos y
certidumbre institucional provocada por cam- económicos construidos en estructuras políti-
bios recurrentes. Por otro lado, la idea construir cas verticales.
relaciones de confianza desenraizando las orga- El institucionalismo ha demostrado que
nizaciones policiales de sus entornos locales no las reglas definen incentivos y los incentivos
tiene fundamento teórico o empírico. Ambos inducen comportamientos. De conformidad
supuestos son debatibles. con el modelo de interdependencia de las
Los agentes construyen la racionalidad de esferas de confianza entre Estado, agentes y
su actuación en el marco de sus propias rela- ciudadanía, se necesitan nuevos arreglos insti-
ciones laborales y de la confianza que tienen tucionales que ofrezcan incentivos a todos los
en sus mandos o en el Estado. La racionali- involucrados a cooperar en un juego multila-
dad de los agentes no está guiada solamen- teral cuyos beneficios son una mayor seguri-
te por el tamaño de la sanción sino por la dad laboral para agentes y una mayor protec-
probabilidad de que se ejecute. La política de ción para la ciudadanía.
mando único policial ha avanzado con len-
titud (Ángel 2016) y es criticable por las in- Paso 2: Reconstruir geopolíticamente a las
consistencias de su adopción y la mala inter- agencias de seguridad como entidades dignas
pretación sobre la racionalidad de los actores de confianza
públicos y su relación con la ciudadanía. La
estrategia de desarraigo y el control centrali- La introducción de pruebas de control de
zado del mando policial no garantiza efecti- confianza es la piedra angular del nuevo es-
vidad en la construcción de confianza si los quema de certificación de policías en México.
policías del mando único incurren, como es La desconfianza en ellos ha crecido debido a
el caso, en comportamientos que alimentan su construcción social como organizaciones
la desconfianza. que funcionan como carteles institucionali-
Los estudios sobre el tema sugieren que es zados que defienden sus propios intereses y
más fácil construir confianza y legitimidad en los de sus aliados en las redes del crimen or-

138

URVIO 20 • 2017 • pp. 126-144


La construcción de confianza Estado-policías-comunidad, un problema de diseño institucional

ganizados (Alvarado 2008), y porque se ha Paso 3. Inducir procesos compartidos


construido un aura de temor y vulnerabili- para crear seguridad y confianza
dad ante el crimen. En las reformas policia-
les, los agentes de seguridad han sido con- La construcción de confianza y legitimidad es
vertidos en poblaciones objetivo etiquetados un camino de doble sentido (Jackson 2015).
como no dignos de confianza y merecedores Las reformas institucionales deben abrir las
de sanciones de tipo laboral y penal. Dicha puertas a formas participativas para redefinir
construcción social presenta la incertidum- la misión de los agentes de seguridad. Los di-
bre laboral de los agentes de seguridad como seños deben alentar formas de cooperación
una estrategia de “limpieza” de las agencias incluso en condiciones críticas de interacción,
de policía, para hacerlas más eficientes y res- como ocurre en erupciones de violencia, y de-
ponsables y respetuosas de los derechos de ben ser flexibles para adaptarse a necesidades
los ciudadanos. Las propuestas de cambio específicas de la población, aun en situaciones
institucional presentan a la sociedad el falso de tensión social.
dilema de elegir entre contar con policías ho- Cuando se ignora la participación de ciuda-
nestos y capaces o tener agentes de seguridad danos en los procesos de diseño institucional y
con garantías laborales que son deseables en en la prevención del delito, se ignora también el
cualquier otro empleo. carácter situacional del mismo destacado en las
La reconstrucción geopolítica de las nuevas corrientes de la criminología (Pacheco y
agencias de seguridad como entidades dig- Verduzco 2015). Imponer diseños desde arriba
nas de confianza necesita un discurso que conduce a fallas en la prevención y a violacio-
pueda integrar la búsqueda de una mayor nes a leyes y procedimientos. Sin participación
eficiencia en la organización de los cuerpos pública crecen las dudas sobre su legitimidad
de policía, con mejoras de sus condiciones de la acción del Estado y su compromiso con
laborales y el logro de niveles de seguridad los intereses de la ciudadanía.
ciudadana en los distintos entornos de con-
vivencia social. Más que un marco jurídico Paso 4. Reconocer que toda la seguridad es local
laboral de corte punitivo para los agentes de
seguridad, se necesita construir con la ciu- El diseño de reformas constitucionales y de
dadanía un marco institucional que ofrezca protocolos de actuación debe transformar la
incentivos y sanciones para mejorar las prác- exposición al contexto internacional de las re-
ticas policiales y estímulos a la cooperación giones del país en retos locales de provisión
ciudadanía-agentes de policía. Como se in- de seguridad. Los representantes de los tres
fiere del estudio sobre el trabajo de Hannah órdenes de gobierno pueden jugar un papel
Arendt (Perekh 2008), los arreglos institu- distinto en la creación de escenarios locales de
cionales deben ofrecer incentivos también a seguridad. La incorporación de ciudadanos
la ciudadanía para embarcarse en relaciones contribuye a crear entornos locales de con-
de confianza con la policía y con el Estado, fianza y seguridad ciudadana.
lo cual puede incluir un mayor poder de La estrategia de graduación de soberanía
toma de decisiones sobre seguridad y sobre basada en soluciones organizacionales centra-
el uso de recursos públicos. lizadas diseñadas para cubrir la necesidad de

139

URVIO 20 • 2017 • pp. 126-144


Basilio Verduzco Chávez

personas, bienes y lugares estratégicos deja en mientos y conductas adecuadas, es necesario


manos del mercado la provisión de seguridad contar con procesos permanentes de monito-
al resto de las necesidades sociales. Dicha al- reo basados en información objetiva. Al dise-
ternativa ignora los hallazgos institucionalistas ñar instrumentos de transparencia es preciso
sobre los beneficios del policentrismo según entender el papel de la información verídica
los cuales, la diversidad de centros de poder y los rumores en la construcción de percep-
produce sistemas eficientes de seguridad (Pé- ciones sociales. Esto significa que es necesario
rez-Ducy 2013), y la división del trabajo entre insistir en la claridad de los incentivos y en la
distintas instancias de gobierno es necesaria definición de fronteras socialmente aceptables
para establecer mandatos y jerarquías con cla- para el comportamiento de los agentes de se-
ridad (Ostrom, Parks y Whitaker 1978). guridad. Ciudadanos y policías deben contar
Las diversas formas de contratación de se- con criterios objetivos para determinar cuán-
guridad privada revelan preferencias sociales do se incurre en fallas sancionables y el reper-
sobre modelos escalables de seguridad como torio de sanciones aplicables.
respuesta a necesidades sociales. Es necesario La aplicación de los exámenes de control
estudiar esas formas de contratación para di- de confianza basados en umbrales para demos-
señar instituciones y organizaciones policiales trar capacidad y confiabilidad arroja el resulta-
públicas competentes y confiables. Los nue- do paradójico de incrementar la desconfianza
vos diseños institucionales deben resolver en cada vez que un agente aprobado incurre en un
forma integral los problemas de desconfianza comportamiento sancionable según la legisla-
que ocurren en las tres esferas identificadas en ción vigente. El error del sistema de umbrales
la sección 3. Como lo sugiere Ralston (2006), es aprobar personas en un momento fijo, no en
la confianza intra-organizacional se construye construir procesos dinámicos de (prevención-
interviniendo en factores que están afuera de monitoreo-mitigación-compensación) dirigi-
los individuos. Las múltiples quejas sobre los dos a la construcción de confianza que cuenten
sistemas de control de confianza, señaladas con el consentimiento social.
antes, son evidencia de que la desconfianza en Para generar confianza en los procesos, los
dichos sistemas refleja la falta de confianza de diseños deben contemplar lineamientos di-
sociedad y agentes de seguridad en el propio rigidos a transparentar la información sobre
Estado. agendas de trabajo, actividades de rutinas y
reportes de actividades de los agentes de segu-
Paso 5. Rediseñar incentivos tomando en ridad. Además de regular aspectos como el uso
cuenta el papel de la información y la de la fuerza y las armas en las interacciones
transparencia en la construcción la confianza ciudadanos-agentes, es necesario un monito-
reo cercano y permanente del comportamien-
En un mundo dominado por las tecnologías to de los agentes, y mayor transparencia sobre
de información y comunicación, eventos ais- sus actividades rutinarias o extraordinarias. La
lados de confrontación ciudadanía–agentes de proliferación de sistemas privados de moni-
seguridad, alimentan la desconfianza incluso toreo usados por las redes sociales ha puesto
en sociedades con democracias consolidadas. en manos de la ciudadanía una solución a ese
Para presumir una trayectoria de comporta- problema, pero cada video mostrando malas

140

URVIO 20 • 2017 • pp. 126-144


La construcción de confianza Estado-policías-comunidad, un problema de diseño institucional

prácticas policiales incrementa la desconfian- nales para generar incentivos a la cooperación


za entre la ciudadanía y se pierde legitimidad y hacer posibles procesos locales de construc-
sobre la seriedad de las reformas y de las solu- ción de confianza. La interdependencia de las
ciones organizacionales. esferas de relaciones de confianza, influye en
los avances que se pueden alcanzar en cada
Paso 6. Instaurar un sistema eficiente una de ellas. Para incrementar la legitimidad
y participativo de manejo de crisis social de la protección policial y mejorar el
desempeño en las labores policiales es nece-
El trabajo de las organizaciones y agentes de sario incrementar la confianza de los agentes
seguridad está expuesto con frecuencia a si- de policía en sus relaciones laborales con los
tuaciones de crisis que ponen a prueba las distintos órdenes de gobierno.
relaciones de confianza y generan interaccio- Concentrar el mando policial y crear solu-
nes que nutren la desconfianza. Los diseños ciones organizacionales centralizadas son ac-
institucionales no han cubierto plenamente ciones coherentes con la estrategia de sobera-
esa situación. Los casos reportados de abuso nía graduada, pero no responde a necesidades
o violación de derechos contribuyen a retroa- sociales de protección que podrían atenderse
limentar la desconfianza entre la ciudadanía mejor con soluciones policéntricas y en proto-
y a limitar el desempeño que se puede alcan- colos de actuación consensuados socialmente,
zar en el marco institucional y organizacional certidumbre laboral, seguridad física y jurídi-
existente. Por ello es necesario establecer un ca de todos los agentes y mayor cooperación
sistema expedito de atención y manejo de policías-ciudadanos. Las preferencias de los
crisis y conflictos ciudadanía-cuerpos de se- ciudadanos siguen siendo importantes en la
guridad que, entre otros objetivos, permita procuración de sistemas eficientes y confiables
reducir sustancialmente los costos de tran- de seguridad. Sin ser socialmente óptima, la
sacción en los que incurre la ciudadanía y las proliferación de empresas privadas de seguri-
victimas que resulten de eventos críticos. La dad demuestra que los ciudadanos prefieren
aprobación de la Ley General de Víctimas en un control cercano sobre quién los protege
2013 es un buen paso en ese sentido, pero de y decidir sobre las condiciones de trabajo de
acuerdo con Flores (2014) quedan dudas so- quién los protege. Esa preferencia choca con
bre la transparencia de las burocracias creadas el discurso geopolítico que ha dominado el
por dicha ley, la capacidad presupuestal para diseño de reformas policiales en el periodo de
reparar daños y la pertinencia misma de las transición a la democracia y la globalización
ponderaciones de los derechos de las víctimas de la economía mexicana. Las reformas em-
para lograr una reparación del daño. prendidas en los últimos años tienen fallas de
diseño y de implementación. Es importante
reconocer lo anterior para dirigir la búsque-
Conclusiones da hacia diseños institucionales alternativos
que puedan crear relaciones de confianza en
El objetivo de crear confianza Estado-policías- las tres esferas de interacción Estado-policías-
comunidad en un país en transición como ciudadanos y en los espacios locales donde
México, demanda mejores arreglos institucio- ocurren las situaciones de inseguridad.

141

URVIO 20 • 2017 • pp. 126-144


Basilio Verduzco Chávez

Bibliografía la policía de proximidad en la ciudad de


Santa Fé”. URVIO, Revista Latinoamerica-
Aguirre Sala, Jorge Francisco. 2016. “La pre- na de Seguridad Ciudadana 19: 70-89.
vención comunitaria del delito a través de Candina, Azun. 2006. Comunidad y Seguri-
la gobernanza local”. OBETS. Revista de dad: una guía para la prevención a nivel
Ciencias Sociales 11 (2): 383-418. local. Santiago de Chile: Centro de Estu-
Alvarado, Arturo, y Jorge Zaverucha. 2010. dios en Seguridad Ciudadana, Instituto de
“La actuación de las fuerzas armadas en la Asuntos Públicos, Universidad de Chile.
seguridad pública en México y Brasil, una https://www.cesc.uchile.cl/publicaciones/
visión comparada”. En Los grandes proble- mc_02_comyseg.pdf.
mas de México, XV seguridad nacional y Cantú, Edwin. 2014. “La cultura organiza-
seguridad interior, coordinado por Artu- cional y el modelo de policía en México”.
ro Alvarado y Mónica Serrano, 227-268. Ciencia UANL 17 (67): 21-25. http://
México: El Colegio de México. cienciauanl.uanl.mx/?p=1677.
Alvarado, Arturo. 2008. “El Acceso a la justi- Carrión, Fernando M. 2007. “Reforma po-
cia en una sociedad en transición”. En La licial: ¿Realidad ineludible de una nueva
reforma de la justicia en México, editado doctrina de seguridad?”. URVIO, Revista
por Arturo Alvarado, 31-94. México: El Latinoamericana de Estudios de Seguridad
Colegio de México. Ciudadana 2: 5-22.
Ángel, Arturo. 2016. “Mando único cumple Causa en común. 2015. “Informe ejecuti-
6 años sin aprobarse; mil 200 municipios vo de resultados Encuesta ¿Qué piensa la
siguen sin policías”, 15 de junio de 2017, policía? 2015”, acceso el 13 de mayo de
http://bit.ly/1sGjmwG. 2017, http://bit.ly/2jttgBb.
Arendt, Hannah. 1976. The Origins of Totali- Chien, Shu-Hua y Jyh-Jeng Wu. 2006. “The
tarianism. Orlando: Harcourt, Inc. Influence of Intra-organizational Trust
Banks, Richard. 2014. “Dialogues: Trust in De- and Interaction on Marketing Capability
sign”. En Trust, Computing and Society, ed- and Performance”. Asia Pacific Manage-
itado por Richard H. R. Harper, 250-271. ment Review 11 (2): 123-132.
Cambridge: Cambridge University Press. CIDAC. 2016. “La democratización de la
Barrachina, Carlos, y Juan Ignacio Hernán- desconfianza”, acceso el 13 de mayo de
dez. 2012. “Reformas del sistema nacional 2017, http:bit.ly/277IBrM.
de seguridad en México (2006-2011)”. Costa, Gino, y R. Neild. 2007. “La reforma
URVIO, Revista Latinoamericana de Segu- policial en Perú”. URVIO, Revista Lati-
ridad Ciudadana 11: 79-92. noamericana de Seguridad Ciudadana 2:
Bergman, Marcelo, y Hernán Flom. 2012. 112-126.
“Determinantes de la confianza en la po- Dammert, Lucía y Alejandra Lunecke. 2004.
licía: una comparación entre Argentina y La prevención del delito en Chile. Una vi-
México”. Revista Perfiles Latinoamericanos sión desde la comunidad. Santiago de Chile:
20 (40): 97-122. Centro de Estudios en Seguridad Ciuda-
Campoy-Torrente, Pedro, Ariel Chelini, y dana. Instituto de Estudios Públicos, Uni-
Carles Soto-Urpina. 2016. “Evaluación de versidad de Chile. http://bit.ly/2o17XFd.

142

URVIO 20 • 2017 • pp. 126-144


La construcción de confianza Estado-policías-comunidad, un problema de diseño institucional

Dammert, Lucía. 2005. “Reforma policial en Washington Office on Latin America.


América Latina”. Quórum Revista de Pen- http://bit.ly/2opsHtx.
samiento Iberoamericano 12: 53-64. Olivares Ferreto, Edith. 2010. Análisis político:
Felix Azogu, Adigwe. 2013. “Democratic condiciones sociolaborales de los cuerpos poli-
Transition and Crime in Nigeria”. IOSR ciales y seguridad pública. México: Friedrich
Journal of Humanities and Social Science Ebert Stiftung. http://bit.ly/2opnQc0.
14 (2): 62-71. Ong, Aihwa. 2000. “Graduated Sovereignty
Flores Ramos, Alejandra. 2014.  “Análisis de in South-East Asia”. Theory Culture and
la Ley General de Víctimas, en cuanto a Society 17 (4): 55-75.
la reparación del daño por violaciones a Osorio, Chong. 2016. “Creación del mando
los derechos humanos” (Tesis de maestría, único policial permitirá contar con insti-
FLACSO México). tuciones fuertes: Osorio Chong”, acceso el
Goldsmith, Andrew. 2005. “Police Reform 27 de julio de 2016, http://bit.ly/2dvHjoe.
and the Problem of Trust”. Theoretical Ostrom, Elinor, Roger. B. Parks y Gordon P.
Criminology 9 (4): 443–470. Whitaker. 1978. Patterns of Metropolitan Po-
Hayden, Patrick. 2009. “From Exclusion to licing. Cambridge: Balinger Publishing Co.
Containment: Arendt, Sovereign Power, Oviedo, Enrique. 2007. “Modernización po-
and Statelessness”. Societies Without Bor- licial: el caso de los carabineros de Chile”.
ders 3 (2): 248-269. URVIO, Revista Latinoamericana de Segu-
Hernández, F. Francisco, y Darío G. Zepeda, ridad Ciudadana 2: 71-84.
G. 2015. “El plan estatal de prevención Ozimek, Adam. 2014. “Making the police
social de la violencia y la delincuencia less powerful”, acceso el 28 de noviembre
para el estado de Aguascalientes: la par- de 2014, http://bit.ly/2ajW6QE.
ticipación ciudadana, la función policial Pacheco, Angélica, y Basilio Verduzco. 2015.
preventiva y la confianza institucional”. “Prácticas socioespaciales y análisis situacio-
Archivos de Criminología, Seguridad Pri- nal del delito”. En Cada quien su imperio:
vada y Criminalística 3 (V), agosto-di- preferencias institucionales y patrones territo-
ciembre. riales de inseguridad, coordinado por Basilio
Instituto Nacional de Estadística y Geografía Verduzco Chávez, 160-186. Guadalajara,
(INEGI). 2016. Boletín de Prensa Núm. Jalisco: Universidad de Guadalajara.
151/2016. 6 de abril de 2016. http://bit. Perekh, Serena. 2008. Hannah Arendt and the
ly/1RM23zX. Challenge of Modernity: A Phenomenology
Jackson, Brian A. 2015. “Respect and Legiti- of Human Rights. Nueva York: Routledge.
macy —A Two-Way Street Strengthening Pérez-Ducy, Ellen. 2013. Coproducción de la
Trust Between Police and the Public in an paz social: la elevación de las penas para
Era of Increasing Transparency”. Perspecti- adolescentes vistas según las teorías de Eli-
ve, Expert Insights on a Timely Policy Issue. nor Ostrom. Revista Ciencia y Sociedad 38
Santa Monica, CA: Rand Corporation. (2): 195-214.
http://bit.ly/2dt5Om1. Piñeiro, Arturo. 2016. “El dilema del man-
Meyer, Maureen. 2014. “Mexico´s Police: do único”, acceso el 13 de Junio de 2016,
Many Reforms, Little Progress”. WOLA, http://bit.ly/2o11xWM.

143

URVIO 20 • 2017 • pp. 126-144


Basilio Verduzco Chávez

Ralston, Ekaterina S. 2006. “Structure of Or- y patrones territoriales de inseguridad, coor-


ganizational Trust in Military-Type and dinado por Basilio Verduzco Chávez, 105-
Civilian Organizations: Validation of the 141. Guadalajara, Jalisco: Universidad de
Organizational Trust Questionnaire”. Ret- Guadalajara.
rospective Theses and Dissertations. Paper Savelsberg, Joachim J. y  Suzy. McElrath.
1873. http://lib.dr.iastate.edu/rtd/1873/. 2014. “Crime, Law, and Regime Change”.
Ratton, José Luiz, y Eduardo de Alencar. Annual Review of Law and Social Science
2009. “Construyendo un programa de 10 (1): 259-279.
investigación sobre grupos de exterminio: Schneider, Anne L. y Helen Ingram. 1997.
desconfianza, mercados de protección pri- Policy Design for Democracy. Lawrence:
vada y organizaciones criminales en Bra- University of Kansas Press.
sil”. URVIO, Revista Latinoamericana de SESNSP (Secretariado Ejecutivo del Sistema
Seguridad Ciudadana 8: 88-97. Nacional de Seguridad Pública). 2016.
Riegelsberger, Jens, Angela Sasse y John. D. “Tasas por cada 100 mil habitantes 1997-
McCarthy. 2004. “Depending on the 2016”, acceso el 27 de julio de 2016,
Kindness of Strangers? Trust Relationships http://bit.ly/29RV7UE.
in Ambient Societies”. Trabajo presentado Shaw, Mark. 1995. “Towards Safer Cities?:
en CHI 2004 Workshop on Trust in Ambi- Crime, Political Transition and Chancing
ent Societies, Vienna, Austria, 26 de abril. Forms of Policing Control in South Af-
http://bit.ly/2dbxAS4. rica”. African Security Review 4 (5): 4-11.
Rivera, Marien. 2012. “Sistema de justicia: la Solís Moreira, Julio. 2016. “Incidencia de la
asignatura pendiente”. En Repensar Méxi- seguridad comunitaria en el capital so-
co, un enfoque multidisciplinario, coordina- cial de barrios urbanos en San José, Costa
do por Blanca Alcalá Ruiz, 233-250. San Rica”. URVIO, Revista Latinoamericana de
Andrés Cholula: Iexxe Editorial. Estudios de Seguridad 19: 90-110.
Rodríguez, F. Octavio. 2012. “La Policía Fe- Tyler, Tom R. y Jeffrey Fagan. 2008. Legitima-
deral y el Nuevo Modelo de Policía: análi- cy and Cooperation, Why Do People Help
sis legislativo y consideraciones generales”. the Police Fight Crime in Their Commu-
En Policía Federal: una nueva institución nities? Ohio State Journal of Criminal Law
para México, coordinado por David Are- 6: 231-275. http://bit.ly/2oM1aE7
llano y Juan Salgado, 11-34. México: SSP- U.S. Department of Justice. 2007. Building
CIES. http://bit.ly/1SYsrZH. Trust Between the Police and the Citizens
Sánchez Orozco, Víctor Manuel. 2015. “Las They Serve. Washington: DOJ, Office of
racionalidades de los actores públicos en Community Oriented Policing Services.
torno al mando único policial”. En Cada http://www.theiacp.org/portals/0/pdfs/
quien su imperio: preferencias institucionales buildingtrust.pdf.

144

URVIO 20 • 2017 • pp. 126-144


URVIO, Revista Latinoamericana de Estudios de Seguridad, No. 20, Quito, junio 2017, pp. 145-165
RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
DOI: http://dx.doi.org/10.17141/urvio.20.2017.2748

Evaluación de las instituciones del


sistema de justicia penal de la República
de Panamá desde un enfoque de
seguridad ciudadana (2004-2014)
Evaluation of the Institutions of the Criminal
Justice System of the Republic of Panama from
the perspective of Citizen Security (2004-2014)
Roberto Rodríguez-Rodríguez1
Fecha de recepción: 13 de marzo de 2017
Fecha de aceptación: 26 de abril de 2017

Resumen

En este artículo se expone una parte de los resultados de la investigación sobre la Evaluación de la Seguridad
Ciudadana en la República de Panamá durante los periodos de gobierno 2004-2009 y 2009-2014. Se presentan,
concretamente, los resultados de la evaluación de las Instituciones del Sistema de Justicia Penal estudiadas: Policía
Nacional, Ministerio Público, Órgano Judicial y Sistema Penitenciario; además de los resultados de los aspectos
organizacionales considerados para esta evaluación institucional: Presupuestos, Recursos Humanos, Moderniza-
ción, Transparencia y Rendición de Cuentas, y Atención Ciudadana. Se identifican y evalúan las características,
diferencias y similitudes en el desarrollo de las Instituciones del Sistema de Justicia Penal y las distintas acciones de
gobierno que inciden en su funcionamiento, a través de un Modelo de Evaluación de la Seguridad Ciudadana en el
marco de la política general de seguridad de cada gobierno.

Palabras clave: entidades del Sistema de Justicia Penal; seguridad ciudadana; evaluación; modelo de evaluación;
funcionamiento; periodo de gobierno; valoración; aspectos institucionales.

Abstract

This article presents the results of the evaluation research of the Citizen Security in the Republic of Panama during
the Government periods 2004-2009 and 2009-2014. In particular, the results of the evaluation of the institutions of
the criminal justice system: Police, Prosecutors, Judiciary and Prison System; and the results of the evaluation of the
organizational aspects considered for this institutional evaluation: budgets, human resources, modernization, transpa-
rency and accountability, and citizen attention. The characteristics, differences and similarities in the development of
the institutions of the criminal justice system and the different actions of the Governments that affect its operation are
identified and evaluated through a model of evaluation of Citizen Security within the framework of the general security
policy of each Government.

Keywords: Institutions of the Criminal Justice System; Citizen Security; evaluation; evaluation model; operation;
period of Government; valuation; institutional aspects.

1 Licenciado en Relaciones Internacionales por la Universidad de Panamá. Máster en Gobierno y Administración Pú-
blica por la Universidad Complutense de Madrid y candidato a Doctor por el Instituto Universitario de Investigación
Ortega y Gasset y la Universidad Complutense. Investigador del Programa Nacional de Excelencia de la Secretaría
Nacional de Ciencia y Tecnología de Panamá (SENACYT). Correo: robrod01@ucm.es

145

URVIO, Revista Latinoamericana de Estudios de Seguridad


No. 20 - Quito, junio 2017 - pp.145-165 - © FLACSO Sede Ecuador ISSN: 1390-4299
Roberto Rodríguez-Rodríguez

Introducción: El resurgimiento de una perspectiva económica, insisten en la rele-


la importancia de las instituciones vancia que los marcos normativos y las institu-
ciones tienen en la promoción del progreso, al
El Estado, como instancia político-social, ha definir una especie de código de instrucciones
sido uno de los objetos de estudio dentro de para la sociedad, condicionando “la habilidad
las ciencias sociales y políticas más estudia- que una sociedad tiene para poner en pleno
dos a lo largo de la historia. La carrera por su uso sus factores productivos y someterlos a
comprensión se remonta tradicionalmente a una más intensa dinámica de acumulación y
los escritos de Maquiavelo en el siglo XVI, mejora” (Alonso y Garcimartín 2010). Estas
y a otros autores que a partir de esa época se perspectivas de estudio se encuadran dentro
ocupan de examinarlo. Durante el siglo XX de la corriente de pensamiento del Neoinsti-
se realizan importantes estudios que abordan tucionalismo, que enfatiza la importancia de
la temática estatal desde distintas ramas de la las instituciones y de la democracia en el de-
ciencia.2 Pero el interés científico por el Es- sarrollo y la trayectoria de progreso de los paí-
tado también entra durante este siglo en una ses (Barreda 2006; Rivas Leone 2003; Ayala y
fase de receso, que es superada a partir de su González 2001).
segunda mitad, principalmente en la década A partir de la exposición de estos deba-
de los ochenta, como consecuencia del es- tes y enfoques teóricos economicistas que el
fuerzo colectivo de las distintas ciencias so- Estado y sus dinámicas se vuelven importan-
ciales que retoman la mirada hacia el Estado, tes para la comprensión de los problemas de
ya sea como agente regulador, generador de desarrollo, ocurre lo que según García Fer-
fallas del sistema, asignador y defensor de de- nández (2004) abre paso a la idea de que la
rechos, agente estabilizador del sistema, dis- pobreza y el subdesarrollo, enlazadas a la au-
tribuidor y activador del desarrollo económi- sencia de democracia, no se podían superar
co o como generador de clases, etc. (Valencia sin una transformación de las instituciones
Agudelo 2011). políticas que asegurasen una gestión pública
A la par de esto, tiene lugar el surgimiento más participativa y eficaz, emergiendo con
de nuevas teorías3 y debates en torno al de- esto la noción de gobernabilidad como pa-
sarrollo económico-social y el impacto que radigma de buenas prácticas en la gestión de
las instituciones públicas y democráticas pu- los asuntos públicos. Por otra parte, Ruiz Ló-
dieran tener en el desenlace de ese desarrollo pez y Cuellar Martín (2013), identifican una
(Alonso 2005; Barreda 2006; Alonso y Gar- serie de transformaciones4 a escala interna-
cimartín 2010). Teorías y visiones que, desde cional que han venido cambiando la forma y
el quehacer de los gobiernos y las administra-
2 Según Beobide y Gordillo (2012), la complejidad del Es- ciones públicas, así como todos los procesos
tado y sus diferentes formas de concebirlo explican que haya y actividades que las conforman, quedando
sido objeto de estudio por parte de diversas ciencias: la Cien-
cia Política, el Derecho, la Historia, la Ciencia del Gobierno, sometidas a una serie de reformas y procesos
la Filosofía y la Sociología. de modernización que comienzan en los paí-
3 Barreda (2006) sostiene que a partir de la Segunda Guerra
Mundial se comienza a tomar conciencia de la relación entre 4 Fenómenos o nuevos paradigmas como la globalización, la
los conceptos de democracia y desarrollo gracias a las aporta- revolución tecnológica, el cambio de una sociedad industrial
ciones de la teoría de la modernización. a una sociedad del conocimiento.

146

URVIO 20 • 2017 • pp. 145-165


Evaluación de las instituciones del sistema de justicia penal de la República de Panamá desde un enfoque deseguridad ciudadana

ses de la Organización para la Cooperación sujetos que intervienen en su dinámica, por


y el Desarrollo Económico (OCDE); pero los diferentes enfoques de solución y mejora
que se han ido extendiendo en las últimas del problema y la dificultad que representa su
décadas a Latinoamérica, bajo el influjo del articulación o por la diversidad de impactos
paradigma de la Nueva Gestión Pública en que produce en diferentes áreas de la socie-
el que la gestión de la calidad, la eficacia y la dad. Según Ramos García y Flores (2013, 34)
eficiencia representan estrategias y principios los estudios, propuestas e intervenciones que
que marcan la orientación de la administra- se vienen realizando acerca de la problemática
ción pública contemporánea. se caracterizan por la diversidad de enfoques
Es así que, dentro de este proceso de re- de análisis en su abordaje. Este planteamiento
forma y modernización, se vienen realizando es respaldado también por Fuentes Saavedra
cambios en áreas y aspectos específicos de (2011), para quien la producción académica
la organización y el funcionamiento de las asociada al tema de la seguridad ciudadana se
administraciones públicas que van desde la ha venido desarrollando en tres grandes líneas:
evaluación de políticas públicas; “la descen- el análisis de las instituciones públicas de se-
tralización política-administrativa; las nuevas guridad, los factores de la violencia, y la vin-
relaciones de la Administración con el ciuda- culación entre percepciones sociales y política
dano; la rendición de cuentas; el combate a la de seguridad.
corrupción, la ética en el servicio público; el El estudio de la seguridad ciudadana
control y la evaluación de la Administración desde la perspectiva de las instituciones del
Pública; las nuevas modalidades para la pres- sistema de justicia penal que integra organis-
tación de servicios públicos; las nuevas tecno- mos públicos como la Policía, el Ministerio
logías para la Administración Pública; el for- Público, las Cárceles y los Tribunales, etc.,
talecimiento de los gobiernos locales”; hasta ha experimentado un desarrollo significati-
la profesionalización de la administraciones vo en la última década. Prieto (2003, 129)
públicas; etc. (Ruiz López y Cuellar Martín señala que los estudios y evaluaciones ins-
2013), con lo que tales transformaciones y titucionales que se vienen realizando a los
reformas se enmarcan dentro del proceso de sistemas de justicia a nivel latinoamericano
interés por la mejora del funcionamiento del comprenden áreas que presentan debilidades
Estado y sus instituciones públicas. tradicionales como “la lentitud de los pro-
cesos, dificultades de acceso a la justicia y
excesiva litigiosidad, ineficiencia e ineficacia
Enfoques institucionales en los de las organizaciones judiciales, baja produc-
estudios de justicia y seguridad tividad y despilfarro, deficiencias de calidad,
ciudadana falta de eficacia en la ejecución de las sen-
tencias, elevados costes privados y sociales,
La seguridad ciudadana, como problema etc.”. Por tanto, se entiende que tales investi-
complejo, representa una temática de propor- gaciones se enfoquen en temas como la refor-
ciones amplias, ya sea por los diversos factores ma de las instituciones policiales, judiciales
que intervienen en su dinámica y composi- y los sistemas carcelarios desde las distintas
ción. Además, por la diversidad de actores y dimensiones que los componen (normativa,

147

URVIO 20 • 2017 • pp. 145-165


Roberto Rodríguez-Rodríguez

estructural-organizacional, estratégica, co- abordado los problemas de la justicia pana-


municacional, política, etc.). meña a través de ejercicios de evaluación de
En este sentido, a nivel de América Lati- la corrupción judicial (Fundación para el De-
na, se han realizado diferentes estudios que bido Proceso 2007); la evaluación de la im-
abordan el funcionamiento de las entidades plementación del Sistema Penal Acusatorio
del Sistema de Justicia Penal y sus distintas (UNODC-CEJA 2015); así como estudios
problemáticas. De esta forma, se han realiza- que analizan la situación del Poder Judicial
do estudios sobre la reforma de los sistemas en Panamá a través de componentes como
policiales y el proceso democratizador en La- la autonomía de los jueces, la independencia
tinoamérica (Fruhling 2005; Tudela 2007; judicial, el desempeño judicial, la transpa-
Dammert 2007; Ruiz 2004; Baracaldo 2004). rencia y rendición de cuentas, el acceso a la
Igualmente, se han estudiado los procesos de justicia, el compliance o Poder (ejecución de
reforma de los sistemas de justicia, policía, car- sentencia) (Castillo et. al. 2001). Otras ini-
celario y de los métodos procesales (Vanders- ciativas de evaluación de la justicia, provienen
chueren et. al. 2004; Baytelman y Duce 2003; a través de técnicas como la auditoria social,
Duce y Pérez Perdomo 2005). Unas investiga- encuestas de opinión, veedurías ciudadanas
ciones han estudiado el impacto y el desempe- que buscan detectar los principales fallos y
ño de la Policía (BID 2013; Zepeda Lecuona problemas de la administración de justicia, y
2010), mientras que otras se han enfocado, estudios para el mejoramiento en la gestión
por ejemplo, en estudiar el gasto en justicia, gerencial de Despachos Judiciales (Benavides
la eficacia y eficiencia en el funcionamiento y Rodríguez 2006).
de la administración de justicia (Alas de Fran- El funcionamiento de las organizaciones
co 2016, 42; Zepeda Lecuona 2005; Pásara de justicia-penal y sus diferentes componen-
2011; Pastor Prieto 2003). También se ha tes estructurales se vienen estudiando como
incursionado en temáticas que plantean me- parte de los procesos de reforma y mejora de
todologías de análisis que buscan determinar las administraciones públicas, fundamental-
la eficacia, la eficiencia, la percepción y la cali- mente, con la incorporación de las reformas
dad de estos sistemas a través de diagnósticos, de segunda generación implementadas en los
evaluaciones y casos de estudio que analizan el países de América Latina a partir de los noven-
funcionamiento de las instituciones de justicia ta. Estas reformas están enfocadas en aspectos
(Zepeda Lecuona 2005; Basabé Serrano 2013; como la racionalidad funcional y organizativa
Rivera et. al. 2010; Pastor y Maspóns 2004; del Estado, el fortalecimiento del aparato es-
Rebuffi 2012; García España 2013; Ramos tatal para hacer más eficiente y transparente su
Rollón 2005; Ortega 2014); además de otras desempeño. Además, centradas en las estruc-
investigaciones que han hecho contribuciones turas organizativas, en los recursos humanos y
en el campo de la evaluación de los sistemas financieros buscando una mejor gobernabili-
penitenciarios (Zepeda Lecuona 2013; Coca dad a través del fortalecimiento institucional
Muñoz 2007; BID 2013; UNODC 2010). (Ramírez Brouchoud 2009), ya que “el au-
En Panamá, algunos estudios e iniciati- mento de su capacidad a través del desarrollo
vas ciudadanas, principalmente provenientes institucional es una de las herramientas para
de organizaciones no gubernamentales han asegurar el éxito de los procesos de moderni-

148

URVIO 20 • 2017 • pp. 145-165


Evaluación de las instituciones del sistema de justicia penal de la República de Panamá desde un enfoque deseguridad ciudadana

zación del Estado en la región, como parte de 2013; Granados et. al. 2009; Gutiérrez Lara
la agenda más amplia que busca crear las con- 2015; Manning 2008; Marcel 2008), mien-
diciones para el fortalecimiento y profundiza- tras que otras investigaciones han abordado
ción de una democracia que genere desarrollo el aspecto de la atención hacia los ciudadanos
sostenible” (Mejía Lira 2005). desde el enfoque de la calidad de los servicios
Esto representó para el Estado “hacerse públicos y la satisfacción de los ciudadanos
responsable de asuntos tales como la preven- (Méndez Juez 2014; Sancho Royo 2007;
ción de la criminalidad y la delincuencia, el Vicher-García 2012; Blanco Dopico et. al.
mejoramiento de las prisiones, la provisión de 2006; Moyado Estrada 2002; Ruiz López
una justicia penal fiable, implicando un de- y Cuellar Martín 2013). También destacan
sarrollo institucional y un fortalecimiento de aquellos estudios que abordan los aspectos
capacidades estatales” (Ramírez Brouchoud clave en los procesos de modernización de las
2009). Es así que, como parte de este proce- administraciones públicas, principalmente
so de mejora de las administraciones públicas los relacionados con la incorporación de re-
latinoamericanas, se han venido desarrollan- cursos tecnológicos (TIC) y la implantación
do actuaciones de gobierno cuyas prácticas y del e-Gobierno y la mejora de los procesos
resultados han generado análisis e investiga- de gestión (Rodríguez-Arana 2001; Gil Gó-
ciones que se abordan desde las diferentes “di- mez et. al. 2010; Criado y Gil García 2013;
mensiones fundamentales de las organizacio- Ramió Matas 2012; De la Nuez et. al. 2015;
nes públicas” (Ramió 1999), analizándose los Ballestero Díaz y Font Jaume 2004, Lillo L.
aspectos, características y problemas relacio- 2010; Contini y Velicogna 2010).
nados con las estructuras administrativas, los
recursos humanos, los recursos tecnológicos,
financieros y materiales, los procesos adminis- Consideraciones metodológicas
trativos, etc.
En este sentido, algunos estudios han pro- La investigación consiste en evaluar la seguri-
fundizado los temas de gestión y desarrollo dad ciudadana de la República de Panamá en
de los recursos humanos en las organizacio- los periodos de gobierno 2004-2009 y 2009-
nes públicas (Salvador Serna 2003; Pliscoff 2014 a través de un Modelo que adopta un
2008; Pocoví 2009; Briones Gamarra 2006); enfoque institucional cualitativo acotado de
otros han tratado los aspectos comunicacio- la seguridad ciudadana que se circunscribe al
nales y de información de las organizacio- análisis y evaluación de tres dimensiones espe-
nes desde las premisas de la transparencia cíficas de la seguridad y de la política general
y la rendición de cuentas (Ochoa y Montes gubernamental en esta materia, y en la que se
de Oca 2004; Conejero Paz 2014; Moreira consideran entidades, aspectos e instrumentos
Corrêa y Claussen Spinelli 2011; Naessens de control, administración, sanción y preven-
2010; Perramon 2013; Cerrillo i Martínez ción de la violencia y la criminalidad. Las di-
2011; García  Hernández 2011). Igualmen- mensiones consideradas para este estudio son
te, las cuestiones presupuestales han sido las siguientes: dimensión de las Instituciones
ampliamente estudiadas (Barea Tejeiro et. del Sistema de Justicia Penal, dimensión Regu-
al. 2014; Martínez Álvarez y García Martos lativa de la Seguridad Pública, y la dimensión

149

URVIO 20 • 2017 • pp. 145-165


Roberto Rodríguez-Rodríguez

de las Estrategias de Política Gubernamental fiere a la evaluación del funcionamiento de


y de Programas Preventivos. En este artículo, las dimensiones institucionales que hemos
describiremos y presentaremos los resultados considerado como un conglomerado de áreas
de la evaluación de la primera dimensión del afines a la seguridad ciudadana, que como ya
modelo de análisis planteado. hemos mencionado están integrada por las
En este sentido, las evaluaciones y sus distintas instituciones del Sistema de Justicia Penal, el
tipologías son herramientas de gestión públi- marco legislativo penal aprobado en cada pe-
ca poco empleadas y desarrolladas en la admi- riodo, y las estrategias y políticas preventivas
nistración pública panameña, por lo que las de gobierno. Las tres dimensiones se descom-
instancias públicas en general carecen de una ponen en las entidades y aspectos (que repre-
cultura evaluativa sistemática que permita dar sentan las variables) que hemos considerado
un seguimiento al funcionamiento, los proce- para la evaluación general de la seguridad y
sos, las respuestas, los resultados e impactos de de la política tal como se muestra en el dia-
la actuación de los distintos poderes del Esta- grama, tal como muestra la figura 1.
do y sus dependencias. Junto a estas carencias De esta forma, para determinar cómo
evaluativas, se aprecia igualmente un desarro- fue el funcionamiento de las dimensiones y
llo insuficiente y débil de la transparencia y aspectos institucionales se optó por un dise-
rendición de cuentas que se observa, para el ño metodológico evaluativo que pudiera, en
caso que nos interesa, en la escasa, incontinua primer lugar, extraer información acerca del
y baja calidad de la información y datos de nivel de funcionamiento y nivel de desarro-
gestión y funcionamiento con que cuentan las llo de las variables consideradas en base a la
diferentes entidades y aspectos considerados experiencia y conocimiento de un grupo de
en esta investigación. expertos entrevistados, estableciéndose de
Este punto nos lleva precisamente a bus- forma cualitativa valoraciones y juicios en es-
car metodologías de estudio que nos ayuden cala; y en segundo lugar, transformando estas
a complementar esta carencia de datos obje- valoraciones a cuantitativas, para a través de
tivos y cuantitativos en las diferentes áreas e un modelo obtener una evaluación cualitativa
instituciones que conforman la seguridad y la y cuantitativa de la seguridad ciudadana des-
justicia panameña, por lo que la investigación de la perspectiva de los expertos sobre el fun-
y la metodología, así como los instrumentos cionamiento y desarrollo de las dimensiones
y técnicas que la sustentan, pretenden incor- institucionales de la seguridad panameña. En
porar herramientas de apoyo metodológico el campo de la Ciencia Política a nivel de La-
que refuercen y complementen estos vacíos tinoamérica y España se han venido haciendo
de información. Por lo anterior, la evaluación algunos estudios con enfoque de evaluación
se basa en la interpretación de la información apoyadas en metodologías basadas en encues-
cualitativa recogida en las entrevistas reali- tas de opinión o en cuestionarios y entrevistas
zadas, pero que también toma en cuenta la realizadas específicamente a un conjunto de
revisión y el análisis documental y estadístico expertos informados (Mendoza, Prieto y Ba-
disponible y la contrastación de la informa- rreto 2012; Cabero y Llorente 2013; Escobar
ción de estos instrumentos y fuentes. En este y Cuervo 2008; Escobar 2011; Ahumada, Fa-
sentido, el núcleo de la investigación se re- rren y Williamson 2008).

150

URVIO 20 • 2017 • pp. 145-165


Evaluación de las instituciones del sistema de justicia penal de la República de Panamá desde un enfoque deseguridad ciudadana

Figura 1. Esquema conceptual de evaluación de la seguridad ciudadana

El fin de estas es evaluar distintas característi- instrumento, o su opinión respecto a un as-


cas y aspectos de alguna dimensión del gobier- pecto concreto”. Igualmente, para Escobar y
no o de los sistemas políticos aprovechando el Cuervo (2008) “el juicio de experto se define
conocimiento de las fuentes en la materia. En como una opinión informada de personas con
este sentido, para Cabero y Llorente (2013) trayectoria en el tema, que son reconocidas
“la evaluación mediante el juicio de experto por otros como expertos cualificados en éste,
consiste en solicitar a una serie de personas y que pueden dar información, evidencia, jui-
la demanda de un juicio hacia un objeto, un cios y valoraciones”.

151

URVIO 20 • 2017 • pp. 145-165


Roberto Rodríguez-Rodríguez

Evaluación de la dimensión: El muestreo se hizo de forma intencional.


Instituciones del Sistema de Justicia Se seleccionaron sujetos e informantes clave,
Penal de la República de Panamá con conocimiento y experiencia profesional y
académica en materia de seguridad pública y
Esta dimensión está integrada por cuatro enti- temas afines. Por tanto, se escogieron perso-
dades del Sistema de Justicia Penal5, tal como nas con perfil de expertos o conocedores pro-
muestra la figura 2: la Policía Nacional, el Mi- fesionales en materia de seguridad ciudadana,
nisterio Público, el Órgano Judicial y el Sis- justicia, políticas públicas, asuntos policiales
tema Penitenciario. A su vez, estas entidades y criminológicos en la República de Pana-
se descomponen en un conjunto de aspectos má, aplicando un procedimiento de revisión
institucionales: Asignación Presupuestaria, y clasificación de distintos perfiles y líneas de
Recursos Humanos, Modernización, Trans- investigación, así como en el área de gestión
parencia y Rendición de Cuentas, y Atención y administración de los sujetos, optando por
ciudadana, que van a caracterizar de forma ge- aquellos expertos que en materia de investi-
neral el funcionamiento y nivel de desarrollo gación mantuvieran líneas especializadas en el
de cada entidad y cuyas valoraciones represen- funcionamiento de las instituciones de justi-
tan los indicadores que determinan la evalua- cia penal, y por la calidad y cantidad de sus
ción de las mismas. publicaciones. Mientras, los profesionales del
La evaluación general utiliza la valoración e sector fueron escogidos por la importancia de
información cualitativa y cuantitativa que pro- las posiciones que ocuparon o dirigieron, y su
porcionan los expertos en una entrevista con pertenencia y antigüedad en algunas de las en-
cuestionario, acerca de los cinco aspectos institu- tidades estudiadas. La muestra final fue de 16
cionales y de las cuatro entidades del Sistema de sujetos, pero en la práctica pudo aplicarse a 12
Justicia Penal que son consultados. En términos expertos en total.
prácticos, representan evaluaciones individuales
de los aspectos y entidades que serán luego ar-
ticuladas para establecer valoraciones definitivas Procedimientos y pasos de la
por aspecto, entidad y periodo. La entrevista se evaluación
basó en la aplicación de un cuestionario para
medir la valoración de los expertos sobre varios A continuación, se describe la metodología
componentes e indicadores del funcionamiento y los pasos para determinar la evaluación de
de las instituciones del Sistema de Justicia Pe- las cuatro entidades tal como se aprecia en la
nal, que combina preguntas estructuradas, en su figura 3. En este sentido, se ha considerado
mayor parte, y no estructuradas. Las preguntas utilizar cinco aspectos fundamentales de la or-
estructuradas fueron de tipo cerrada-múltiples ganización, administración y funcionamiento
en las que el entrevistado debía escoger una sola de las organizaciones públicas: la asignación
respuesta (cerrada) entre varias opciones (múlti- presupuestaria, los recursos humanos, la mo-
ples) en escala de categorías. dernización, la transparencia y la rendición de
cuentas, y la atención ciudadana (Figura 2).
5 Según UNODC (2010), los principales componentes del
Sistema de Justicia Penal lo conforman instituciones como la
Estos componentes, a través de sus caracterís-
Policía, el Ministerio Público, los Tribunales y las Cárceles. ticas, atributos, debilidades y fortalezas refle-

152

URVIO 20 • 2017 • pp. 145-165


Evaluación de las instituciones del sistema de justicia penal de la República de Panamá desde un enfoque deseguridad ciudadana

Figura 2. Esquema conceptual de las instituciones y los aspectos de análisis


del modelo de evaluación.

jadas en la valoración experta, nos proporcio- actuar de forma más eficaz ante la deman-
nan una indicación de su grado de desarrollo da del problema de inseguridad, se les pidió
particular, e igualmente en conjunto, del gra- a los expertos que dieran a cada aspecto, en
do de desarrollo de la entidad. una escala de 1 a 10 (donde uno es mínima
Previo a la aplicación del cuestionario, se importancia y 10 es máxima importancia)
establecen y discuten entre el entrevistador y su nivel de importancia y de influencia en el
el entrevistado los criterios de valoración y las funcionamiento adecuado de cada entidad,
características, cualidades y rasgos principa- cuyo resultado determina el peso que tiene
les de cada aspecto institucional por periodo cada aspecto en el funcionamiento adecuado
de gobierno. Luego de este procedimiento, de cada entidad.
los expertos dieron cada uno su valoración En este sentido, el peso institucional viene
concluyente para cada aspecto por entidad a ser el porcentaje de importancia que tiene
empleando la escala de categorías: Muy bue- un determinado aspecto con relación a los
no, bueno, regular, malo, muy malo. Adicio- demás dentro del adecuado funcionamiento
nalmente, para obtener una medida jerárqui- de una entidad del Sistema de Justicia Penal.
ca de la importancia que puede tener cada Igualmente, y como paso previo, la validez del
uno de los cinco aspectos institucionales para instrumento (entrevista y cuestionario) se de-
el funcionamiento adecuado y eficaz de una terminó mediante el procedimiento de juicio
entidad del Sistema de Justicia Penal fren- de expertos, aplicando una primera versión
te al problema de inseguridad, y establecer del cuestionario a un grupo de especialistas
qué entidades pudieran estar mejor dotadas diferentes, a los expertos que respondieron el
de recursos, capacidades y desarrolladas para cuestionario final, pero cumpliendo los crite-

153

URVIO 20 • 2017 • pp. 145-165


Roberto Rodríguez-Rodríguez

Figura 3. Modelo y pasos de la evaluación de las instituciones del Sistema de Justicia Penal

rios de selección. Por ejemplo, se les pidió que bles e indicadores que se quieren conocer
valoraran la comprensión y redacción de cada y medir en torno al funcionamiento de las
uno de los ítems (pertinencia del tiempo que cuatro entidades del sistema de justicia pe-
toma la aplicación del cuestionario, sencillez y nal seleccionadas para esta investigación. En
claridad de las preguntas, orden y secuencia, esta sección del cuestionario se realizaron 20
cantidad de preguntas, formato y calidad de preguntas idénticas por periodo de gobierno
la presentación del cuestionario, etc.) en una (2004-2009, 2009-2014) que se dividen en
escala de 1 a 10, donde una valoración inferior cinco preguntas (una por cada aspecto ins-
a 8 representó que se debían modificar las pre- titucional) para cada una de las cuatro enti-
guntas, y una valoración igual o superior a 8 dades evaluadas, lo que hace un total de 40
significó que eran aceptados (Manzano 2011). preguntas sobre los aspectos institucionales
A continuación, se describen los pasos indica- sumando los dos periodos de gobierno. La
dos en la figura 3. determinación experta de la valoración dada
a cada aspecto institucional, debido a su gra-
do de desarrollo por entidad y periodo, se
Paso 1. Aplicación del Cuestionario a la muestra fijó sobre la base de la escala cualitativa: Muy
bueno, Bueno, Regular, Malo y Muy malo,
Se aplica el cuestionario a la muestra repre- que corresponden al grado de desarrollo y
sentativa de expertos recogiendo la infor- fortaleza de cada aspecto según el juicio de
mación cualitativa necesaria sobre las varia- los expertos.

154

URVIO 20 • 2017 • pp. 145-165


Evaluación de las instituciones del sistema de justicia penal de la República de Panamá desde un enfoque deseguridad ciudadana

Paso 2. Valoración y transformación cuantitati- del funcionario para la mejora de su des-


va de los aspectos institucionales empeño individual y colectivo dentro de la
entidad.
Modernización (i3). La adecuación o adap-
Hechas las valoraciones individuales por los tación de las entidades del Sistema de Justi-
expertos, se procede a ordenar y clasificar los cia Penal a los nuevos lineamientos, proce-
datos y las valoraciones en una matriz según sos y técnicas de gestión y administración
aspecto, entidad y periodo para transformar la que buscan hacer más eficaz y eficiente el
valoración cualitativa a escala numérica donde funcionamiento de estas entidades, con-
llevando el ofrecimiento de servicios de
Muy bueno equivale a 5, Bueno a 4, Regular
mejor calidad y resultados que impacten
a 3, Malo a 2 y Muy malo equivale a 1. Una de forma positiva en las expectativas ciu-
vez transformados estos valores se calculan los dadanas de justicia y seguridad ciudadana.
promedios de cada aspecto institucional. Se valoran criterios como la creación e im-
plementación de algún programa general o
concreto de modernización de la entidad,
la implantación de TIC en los procesos
Paso 3. Valoración de la importancia y determi-
de administración y funcionamiento de
nación del peso de cada aspecto institucional las entidades (adopción de páginas web
institucionales y mecanismos tecnológicos
Este nivel consistió en la valoración de la im- que permitan la tramitación electrónica de
portancia de cada uno de los aspectos institu- algunos servicios), implantación de técni-
cionales. Las variables fueron operacionaliza- cas e instrumentos de gestión para lograr
mayor economía, eficacia y eficiencia en el
das de la siguiente forma: funcionamiento de las entidades, mejora-
miento de las infraestructuras y los recursos
Asignación presupuestaria (i1). “Asigna- materiales de la entidad.
ciones aprobadas en el presupuesto anual Transparencia y Rendición de Cuentas
para el cumplimiento de las actividades y (i4). Se determina, sobre la base de las es-
proyectos a su cargo, de acuerdo a los ob- tipulaciones de la Ley Nº 6 de 22 de enero
jetivos institucionales determinados para de 2002, que dicta normas para la trans-
un año fiscal” (Ministerio de Economía y parencia en la gestión pública de la Re-
Finanzas 2015). Se valoró si el presupuesto pública de Panamá. Se valora el grado en
otorgado a la entidad fue suficiente tanto que la entidad cumple con los criterios de
para cubrir sus gastos operativos como de transparencia y Rendición de Cuentas que
inversión. establece la Ley, principalmente aquellos
Los recursos humanos (i2). Funcionarios relacionados con la exposición de informa-
públicos que desempeñan labores adminis- ción y datos de carácter obligatorio en los
trativas, técnicas, de asesoría, etc., que por sitios web de la entidad.
medio de sus competencias y capacidades Atención ciudadana (i5). Hace referencia a
permiten el funcionamiento y desarrollo de los criterios de calidad de los servicios y la
las entidades del Sistema de Justica Penal. satisfacción del ciudadano con respecto al
Se valoran los criterios de profesionaliza- servicio y trato que recibe y las formas o me-
ción y competencias del recurso humano, canismos que emplea la entidad y sus fun-
entendido como los niveles de preparación cionarios para ofrecer los servicios a la ciuda-
técnico-educativa para desempeñar los danía. Se valora la aplicación de una política
puestos, las oportunidades de capacitación, institucional basada en la correcta atención a
entendidas como la formación continua los usuarios, la costumbre o la manera en la

155

URVIO 20 • 2017 • pp. 145-165


Roberto Rodríguez-Rodríguez

que los funcionarios de una entidad suelen Paso 4. Evaluación de la institución


atender a los ciudadanos, la implementación
de modalidades de atención al público que Una vez determinadas las valoraciones exper-
faciliten y agilicen los trámites (centros de
atención telefónica o electrónica, ventanilla tas por cada aspecto (paso 2) y los pesos de los
única, disposición de canales para quejas, aspectos institucionales (paso 3), se procede a
reclamos y sugerencias, implementación de determinar la evaluación de la institución, de
Guías explicativas de los procedimientos y acuerdo a la ecuación6:
pasos a seguir para la realización de los tra-
mites, la participación ciudadana a través de
i1xIA1+i2xIA2+i3xIA3+i4xIA4+i5xIA5
la implementación de hojas para la evalua-
ción ciudadana del servicio).
Para los efectos de la validación de la metodo-
Al igual que en los pasos previos, la informa- logía, se realizó una triangulación de fuentes
ción utilizada para la evaluación de la impor- y datos (Valencia, 2000), para corroborar que
tancia de cada aspecto institucional se extrajo existiera concordancia entre los resultados del
del cuestionario. Concretamente, se estableció modelo y los datos estadísticos disponibles so-
una pregunta específica en el instrumento para bre las instituciones estudiadas y en particular,
determinar el nivel de importancia que tiene de los aspectos evaluados.
cada uno de los cinco aspectos según el criterio
de los expertos dentro del adecuado funciona-
miento del conglomerado de entidades del Sis- Resultados
tema de Justicia Penal, utilizando una escala de
1 a 10 para dicha valoración, donde uno es mí- Los pesos de los aspectos institucionales de las
nima importancia y 10 es máxima importancia entidades del Sistema de Justicia Penal
para luego proceder a determinar el promedio
de las valoraciones expertas. Se determinan, por Una vez valorados los cinco aspectos institu-
tanto, los pesos de los aspectos institucionales, cionales por los expertos, se logró determinar
tal como muestra la tabla 1, y determinar así, el la importancia (en una escala) que tienen estos
orden de importancia de dichos aspectos para aspectos para el funcionamiento adecuado de
el adecuado funcionamiento de la entidad se- las entidades analizadas según las valoraciones
gún la valoración de los expertos. de todos los expertos. En este sentido, la tabla
2 muestra las valoraciones que obtienen los
Tabla 1. Ecuaciones para el cálculo de los aspectos estudiados que significa el peso que
Pesos de los aspectos institucionales tiene el aspecto institucional con relación al
Indicador Descripción Ecuación resto de aspectos dentro del funcionamiento
IA1 Peso del presupuesto de la entidad.
IA2 Peso del recurso humano
IA3 Peso de la modernización
Peso de la transparencia y
IA4 6 EI = Evaluación institucional por periodo; i1, i2, i3, i4, i5
rendición de cuentas
= valoración promedio de los aspectos institucionales, por
Peso de la atención entidad y periodo; y IA1, IA2, IA3, IA4, IA5 = Peso de los aspectos
IA5
ciudadana institucionales.

156

URVIO 20 • 2017 • pp. 145-165


Evaluación de las instituciones del sistema de justicia penal de la República de Panamá desde un enfoque deseguridad ciudadana

Tabla 2. Transformación de variables de Evaluación de los aspectos administrativos y


importancia por aspecto institucional de funcionamiento por Entidad del Sistema
Porcentaje en la de Justicia Penal
Aspecto Valoración experta
valoración total Una vez valorados los cinco aspectos insti-
Asignación tucionales para cada entidad del Sistema de
presupues- 9,75 20.5% Justicia Penal por los expertos, se logró deter-
taria
minar la valoración de cada aspecto por insti-
Recurso tución y periodo de gobierno en una escala de
9,42 19.8%
humano 1 a 5 (Muy bueno, bueno, deficiente/regular,
Moderniza-
malo, muy malo). En este sentido, el grafico 1
9,17 19.3% muestra las valoraciones que obtienen los as-
ción
pectos de cada entidad estudiada.
Transpa-
rencia y
9,58 20.2%
rendición
de cuentas Evaluación de las Entidades del Sistema
Atención de Justicia Penal
9,58 20.2%
ciudadana
Las entidades del Sistema de Justicia Penal de
Sumatoria la República de Panamá, obtuvieron, según el
modelo de evaluación, diversas valoraciones

Gráfico 1. Evaluación de las Instituciones del Sistema de Justicia Penal


(Períodos 2004-2009 y 2009-2014)

157

URVIO 20 • 2017 • pp. 145-165


Roberto Rodríguez-Rodríguez

Grafico 2. Evaluación general de las entidades del Sistema de Justicia Penal

Fuente: Elaboración propia.


PN: Policía Nacional, MP: Ministerio Público, OJ: Órgano Judicial, SP: Sistema Penitenciario.

(ver Gráfico 2). La Policía Nacional fue eva- ción de Cuentas en segundo lugar, mientras
luada con 3,31 en el periodo 2004-2009 y 3,6 que los aspectos de Recursos Humanos y Mo-
en el periodo 2009-2014, en una escala de 1 a dernización, ocupan un tercer y cuarto lugar,
5; el Ministerio Público fue evaluado con 3,27 respectivamente. Sin embargo, la diferencia
en el periodo 2004-2009 y 3,04 en el periodo entre el aspecto institucional de presupuesto
2009-2014, en una escala de 1 a 5; el Órgano y el de modernización es de apenas 1.23 pun-
Judicial fue evaluado con 3,22 en el periodo tos porcentuales, por lo que se concluye que
2004-2009 y 3,01 en el periodo 2009-2014 no existen mayores diferencias en el peso que
en una escala de 1 a 5; y el Sistema Penitencia- tiene un determinado aspecto en el funcio-
rio fue evaluado con 2,4 en el periodo 2004- namiento de las entidades con relación a los
2009 y 2,47 en el periodo 2009-2014 en una otros aspectos según el modelo de evaluación.
escala de 1 a 5.
PN: Policía Nacional, MP: Ministerio Pú-
blico, OJ: Órgano Judicial, SP: Sistema
Conclusiones Penitenciario.

En cuanto al peso de las variables (aspectos Sin embargo, la diferencia entre el aspecto
institucionales), el Modelo de Evaluación in- institucional de presupuesto y el de moder-
dica que el presupuesto es el aspecto institu- nización es de apenas 1.23 puntos porcen-
cional de mayor peso en el funcionamiento de tuales, por lo que se concluye que no existen
las Instituciones del Sistema de Justicia Penal mayores diferencias en el peso que tiene un
de la República de Panamá durante el periodo determinado aspecto en el funcionamiento
de estudio (2004-2014), seguido de la Aten- de las entidades con relación a los otros as-
ción Ciudadana y la Transparencia y Rendi- pectos según el modelo de evaluación. Igual-

158

URVIO 20 • 2017 • pp. 145-165


Evaluación de las instituciones del sistema de justicia penal de la República de Panamá desde un enfoque deseguridad ciudadana

mente, de acuerdo a la evaluación, en todas ción en el período 2004-2009, en compara-


las entidades en el periodo 2004-2009, el ción con la mala valoración que registraron en
aspecto institucional mejor evaluado en cada el período 2009-2014. El Órgano Judicial no
una de ellas fue el recurso humano. Aun así, tiene grandes variaciones en el desarrollo de
el mismo fue evaluado como regular (defi- sus aspectos institucionales comparativamen-
ciente) en términos generales en todas las te entre los dos períodos de gobierno, ya que
instituciones estudiadas, excepto en el Sis- el modelo arroja valoraciones deficientes muy
tema Penitenciario donde, a pesar de haber similares entre ambos períodos. Sin embargo,
sido el aspecto mejor valorado, fue evaluado aspectos institucionales como la atención ciu-
como malo en términos comparativos con el dadana registran valoraciones malas en ambos
resto de entidades, mientras que para el pe- períodos de gobierno, al igual que la trans-
ríodo de gobierno 2009-2014 en todas las parencia y rendición de cuentas que también
entidades el aspecto institucional mejor eva- arroja valoraciones bajas en ambos períodos
luado fue el presupuesto. (3.00 para el período 2004-2009 y 2.54 para
En cuanto a la evaluación general de las el período 2009-2014).
entidades del Sistema de Justicia Penal, según El Sistema Penitenciario es evaluado como
el modelo de evaluación, concluimos que la malo en ambos períodos de gobierno: 2.40
Policía Nacional arroja valoraciones deficien- y 2.47, en escala de 1 a 5, respectivamente.
tes en ambos períodos de gobierno. Estas de- Todos los aspectos institucionales del Sistema
ficiencias están más acentuadas en el período Penitenciario son valorados como malos (en-
2004-2009, donde toda la valoración de los tre 2.00 y 2.99 en una escala de 1 a 5), siendo
distintos aspectos institucionales es deficiente la entidad peor evaluada comparativamente
(entre 3.00 y 3.99 en una escala de 1 a 5). con el resto de instituciones del Sistema de
Cabe destacar que en la Policía Nacional so- Justicia Penal en ambos períodos de gobierno
lamente destacan dos aspectos institucionales según el modelo de evaluación. En cuanto a la
que fueron evaluados como buenos, ambos en evaluación comparativa de las cuatro entida-
el período de gobierno 2009-2014: la asigna- des del Sistema de Justicia Penal, el modelo de
ción presupuestaria (4.75 en una escala de 1 evaluación señala que la Policía Nacional y el
a 5) y la modernización (4.00 en una escala Sistema Penitenciario son las entidades mejor
de 1 a 5), observándose que los aspectos pre- (Policía Nacional) y peor (Sistema Penitencia-
supuestarios y de modernización de la Policía rio) evaluadas en ambos períodos de gobierno.
Nacional fueron los mejor evaluados dentro Sin embargo, y a pesar de este resultado,
de todos los aspectos considerados de las cua- en términos generales, las cuatro entidades en
tro entidades evaluadas de los dos períodos de ambos períodos son valoradas como deficien-
gobierno. tes (entre 3.00 y 3.99 en una escala de 1 a
El Ministerio Público refleja valoraciones 5), exceptuando el Sistema Penitenciario que
deficientes en todos los aspectos instituciona- es valorado como malo (entre 2.00 y 2.99 en
les de ambos períodos de gobierno. Sin em- una escala de 1 a 5) en ambos períodos. Cabe
bargo, cabe destacar que los aspectos de Trans- destacar que únicamente la Policía Nacional,
parencia y Rendición de Cuentas y Atención en términos comparativos, entre un período y
Ciudadana registraron una leve mejor valora- otro, registra una leve diferencia en su valora-

159

URVIO 20 • 2017 • pp. 145-165


Roberto Rodríguez-Rodríguez

ción de 0.29 puntos de diferencia producto de Alonso, José Antonio, y Carlos Garcimartín.
su mejor evaluación en el período de gobierno 2010. “Calidad de las instituciones, equi-
2009-2014. Por último, según los expertos, dad y pacto fiscal”. Cuadernos Económicos
los cinco aspectos institucionales evaluados de ICE 78.
tienen una importancia similar entre sí para Ayala Espino, José, y Juan González. 2001.
el funcionamiento adecuado de las entidades “El neoinstitucionalismo, una revolución del
del Sistema de Justicia Penal de la República pensamiento económico”. Comercio Exte-
de Panamá, lo que indica que, por ejemplo, a rior 1 (51).
pesar de que el aspecto presupuesto presentó Ballestero Díaz, Fernando, y Andrés Font
diferencias (inversión significativa) entre un Jaume. 2004. “El despertar del e-procu-
periodo de gobierno y otro, principalmente rement en las administraciones públicas”,
en la Policía Nacional, el mismo no fue su- http://www.revistasice.com/CachePDF/
ficiente para que esta entidad lograra obtener ICE_813_73-88__9762FAF8AC330609
una evaluación positiva, pues otros aspectos 0227B01C619F80B6.pdf.
no tradicionales como la transparencia y ren- Baracaldo, Estela. 2004. “La reforma policial
dición de cuentas, así como la atención ciuda- en Colombia”. En Memoria del proyecto
dana que presentaron valoraciones deficientes, Política Pública de Seguridad Ciudadana,
influyeron negativamente en la evaluación de compilado por Oswaldo Jarrín, 189-195.
esta entidad, lo que refleja el grado de paridad Quito: FLACSO.
entre los cinco aspectos institucionales según Barea Tejeiro, José, José Antonio Martínez Ál-
el criterio de los expertos. varez y Ana Belén Miquel Burgos. 2014.
El presupuesto como instrumento de gestión
pública eficaz. La implantación del presu-
Bibliografía puesto base cero en la Administración Públi-
ca española. España: Instituto de Estudios
Ahumada, Alejandra, Diego Farren y Bernar- Fiscales.
dita Williamson. 2008. Encuesta de opi- Barreda, Mikel. 2006. “Instituciones Demo-
nión de jueces: Evaluación de las medidas cráticas y Desarrollo en América Latina:
cautelares personales y otros temas relacio- La impronta de la desigualdad y la infor-
nados. Santiago de Chile: Fundación Paz malidad”. En El Desafío de la globalización
Ciudadana. en América Latina. Claves para una inter-
Alas de Franco, Carolina. 2016. Aumento de pretación, compilado por Jorge Aromando,
recursos y algunos resultados en seguridad y 155-186. Buenos Aires: Ediciones Jorge
justicia, 2008-2015. El Salvador: Estudios Baudino.
Económicos. Basabé Serrano, Santiago. 2013. “Sistema de
Alonso, José Antonio. 2005. “Instituciones y información, de administración y gestión
Desarrollo Económico: El caso de Améri- de justicia para la seguridad ciudadana en
ca Latina”. En Gobernanza. Dialogo Euro- el distrito metropolitano de Quito”. En
Iberoamericano sobre el Buen Gobierno, Estudios de Seguridad Ciudadana, 2010-
coordinado por Vidal Beltrán y Joan Prats I 2012, compilado por OMSC, 99-137.
Catalá, 109-117. Madrid: Editorial Colex. Quito: Distrito Metropolitano.

160

URVIO 20 • 2017 • pp. 145-165


Evaluación de las instituciones del sistema de justicia penal de la República de Panamá desde un enfoque deseguridad ciudadana

Baytelman, Andrés, y Mauricio Duce. 2003. Castillo, Magaly, Gina De La Guardia, Aida
Evaluación de la Reforma Procesal Penal: Jurado Zamora y Margarita Arosemena.
Estado de una reforma en marcha. Santiago 2010. “Administración de justicia en Pa-
de Chile: Universidad Diego Portales. namá 2000-2009”, http://estadonacion.
Benavides, Víctor, y Edgar Rodríguez. 2006. or.cr/files/biblioteca_virtual/centroameri-
“Mejoramiento en la Gestión Gerencial ca/004/Castillo_et_al_2010.pdf.
del Despacho Judicial” (ponencia en semi- Cerrillo i Martínez, Agustí. 2011. “Trans-
nario, Santa Cruz, Bolivia). parencia administrativa y lucha contra la
Beobide Ezpeleta, Ignacio, y Luis I. Gordillo corrupción en la Administración local”,
Pérez. 2012. La naturaleza del Estado. Ori- http://repositorio.gobiernolocal.es/xmlui/
gen, tipología y lógica de actuación política y bitstream/handle/10873/1255/16_Cerri-
social. Madrid: Tecnos. llo_Transparencia.pdf?sequence=1.
BID (Banco Interamericano de Desarro- Coca Muñoz, José Luis. 2007. “El sistema pe-
llo). 2013. “Evaluación del impacto nitenciario mexicano: a un paso del colapso”.
de la nueva Policía Metropolitana de IUS, Revista del Instituto de Ciencias Jurí-
la Ciudad Autónoma de Buenos Ai- dicas de Puebla 19, 168-187.
res”, https://publications.iadb.org/ Conejero Paz, Enrique. 2014. “Rendimien-
handle/11319/5943?locale-attribute=es to, evaluación y rendición de cuentas de
&scope=123456789/11&thumbnail=fa las administraciones públicas en España”.
lse&order=desc&rpp=5&sort_by=score RIPS 2 (13): 77-101.
&page=1&query=estacionamiento&gro Contini, Francesco, y Marco Velicogna. 2010.
up_by=none&etal=0. “Del acceso a la información al acceso a la
Blanco Dopico, María Isabel, Beatriz Guzmán justicia: diez años de e-justice en Europa”.
y Cristina Guzmán. 2006. “La gestión de Publicación semestral del Centro de Estudios
la calidad total en el sector público local: de Justicia de las Américas, CEJA 16: 30-47.
estudio de un caso” (ponencia presenta- Criado, Ignacio, y Ramón Gil-García. 2013.
da en IX Jornada de Contabilidad Pública “Gobierno electrónico, gestión y políticas
ASEPUC, Logroño, La Rioja, 23 y 24 de públicas Estado actual y tendencias futuras
febrero). en América Latina”. Gestión y Política Pú-
Briones Gamarra, Oscar. 2006. “Moderniza- blica, volumen temático: 3-48.
ción y gestión del personal: el caso de la Dammert, Lucia. 2007. “Reforma policial en
administración autonómica de Galicia”. América Latina. Perspectivas y dilemas de
RIPS, Revista de Investigaciones Políticas y la seguridad ciudadana en América Lati-
Sociológicas 1 (5): 65-82. na”. Ciudadanía y Violencias 2: 105-118.
Cabero Almenara, Julio, y María del Carmen Escobar, Modesto. 2011. “La calidad democrá-
Llorente Cejudo. 2013. “La Aplicación del tica. Una propuesta para su medición por
Juicio de Experto como Técnica de Evalua- expertos”. Reis 133, enero-marzo: 59-80.
ción de las Tecnologías de la Información Escobar Pérez, Jazmine, y Ángela Cuervo-Mar-
y Comunicación (TIC)”. Revista de Tec- tínez. 2008. “Validez de contenido y juicio
nología de Información y Comunicación en de expertos: una aproximación a su utiliza-
Educación, 2 (7) Julio-diciembre. ción”. Avances en Medición 6: 27–36.

161

URVIO 20 • 2017 • pp. 145-165


Roberto Rodríguez-Rodríguez

Fundación para el Debido Proceso. 2007. Los_servicios_en_l%C3%ADnea_como_


“Controles y descontroles de la corrup- derecho_ciudadano.pdf?sequence=1.
ción judicial. Evaluación de la corrup- Duce, Mauricio, y Rogelio Pérez Perdomo.
ción judicial y de los mecanismos para 2005. “La seguridad ciudadana y la refor-
combatirla en Centroamérica y Pana- ma del sistema de justicia penal en Améri-
má”, http://www.dplf.org/sites/default/ ca Latina”. En Crimen y violencia en Amé-
files/1196091551.pdf. rica Latina, editado por Hugo Frühling,
García Fernández, Javier. 2004. “Estrategias Joseph S. Tulchin y Heather A. Golding,
horizontales de intervención en la coope- 91-116. Bogotá: Fondo de Cultura Eco-
ración española: el desarrollo institucio- nómica.
nal”.  Quórum: Revista de Pensamiento Fruhling, Hugo. 2005. “La reforma de la
Iberoamericano 8: 239-262. policía y el proceso de democratización”.
García Hernández, Joaquín. 2011. “La transpa- En Crimen y violencia en América Latina,
rencia  en  México:  ventajas  y  desventajas”, editado por Hugo Frühling, Tulchin y
https://www.uaeh.edu.mx/investigacion/ Golding, 29-62. Fondo de Cultura Eco-
productos/5069/xvii_congreso_clad_trans- nómica.
parencia.pdf. Fuentes Saavedra, Claudio. 2011. Reflexiones
García España, Elisa. 2013. “La calidad de la sobre los determinantes políticos de la segu-
justicia penal en España. Indicadores de ca- ridad ciudadana. Seguridad Ciudadana en
lidad del CGPJ”. Revista de derecho penal América Latina: Miradas críticas a procesos
y criminología 10: 553-582. institucionales. Chile: Instituto de Asuntos
Gil Gómez, Hermenegildo,  Martín Darío Públicos/Centro de Estudios en Seguridad
Arango Serna y Amadeo Lleó Calás. 2010. Ciudadana/Universidad de Chile.
“Modernización de los procesos en la ad- Ley 6, de 22 enero de 2002, “Que dicta nor-
ministración  pública en la era digital”. mas para la transparencia en la gestión pú-
Revista  Avances en Sistemas e Informáti- blica y establece la acción de habeas data y
ca 1 (7). http://www.bdigital.unal.edu. dicta otras disposiciones”, Gaceta Oficial,
co/23617/1/20609-69645-1-PB.pdf. 24476.
Granados, Sergio, Fernando Larraín y Jorge Lillo L., Ricardo. 2010. “Indicadores de
Rodríguez. 2009. “Planificación y pre- CEJA: El rol de las TIC en una justicia
supuesto como herramientas de política para ciudadanos”. Publicación semestral del
pública”, http://www.cieplan.org/media/ Centro de Estudios de Justicia de las Améri-
publicaciones/archivos/324/Paper.pdf. cas, CEJA 16: 6-7.
Gutiérrez Lara, Abelardo. 2015. “Gasto pú- Manning, Nick. 2008. “Presupuesto en base
blico y Presupuesto Base Cero en México”, a información de resultados en América
http://www.elcotidianoenlinea.com.mx/ Latina: Experiencias y oportunidades”,
pdf/19203.pdf. http://www.coplac-gprd.org/images/sto-
De la Nuez, Elisa, Carlota Tarín y Rafael Rivera. ries/Publicaciones/Presupuesto/Presu-
2015. “Innovaciones en la prestación de servi- puesto_basado_en_resultados_CD.pdf.
cios públicos”, https://publications.iadb.org/ Manzano, Alberto. 2011. “Diseño y validación
bitstream/handle/11319/6912/ICS_DP_ de un cuestionario para analizar la calidad

162

URVIO 20 • 2017 • pp. 145-165


Evaluación de las instituciones del sistema de justicia penal de la República de Panamá desde un enfoque deseguridad ciudadana

en empleados de servicios deportivos públi- nua y el rediseño de las instituciones del


cos de las mancomunidades de municipios sector público”, http://unpan1.un.org/in-
extremeñas”.  E-balonmano.com. Revista de tradoc/groups/public/documents/CLAD/
Ciencias del Deporte, 7 (3): 181-192. clad0043302.pdf.
Marcel, Mario. 2008. “Presupuesto por resul- Naessens, Hilda. 2010. “Ética pública y trans-
tados: ¿Moda burocrática o nuevo para- parencia”, https://halshs.archives-ouver-
digma en gestión pública?”, http://www. tes.fr/halshs-00531532/document.
coplacgprd.org/images/stories/Publicacio- Ochoa Henríquez, Haydée y Yorberth Mon-
nes/Presupuesto/Presupuesto_basado_en_ tes de Oca. 2004. “Rendición de Cuentas
resultados_CD.pdf#page=41. en la Gestión Pública: Reflexiones teóri-
Martínez Álvarez, José Antonio, y María Do- cas”. Revista Venezolana de Gerencia 27:
lores García Martos. 2014. “Presupuesto 455-472.
base cero: una herramienta para la mejora Ortega, Daniel. 2014. “Incentivos electorales,
de las finanzas públicas”. Crónica Tributa- capacidad del Estado y legitimidad”. En
ria 149: 7-31. Por una América Latina más segura. Una
Mejía Lira, José. 2005. “La evaluación como nueva perspectiva para prevenir y controlar
herramienta para una gestión pública el delito, editado por CAF, 211-238. Bo-
orientada a resultados. La práctica de la gotá: CAF.
evaluación en el ámbito público mexica- Pásara, Luis, ed. 2011. “El funcionamiento
no”. CLAD. de la justicia del Estado”, http://www.jus-
Méndez Juez, Marta. 2014. “Un camino ha- ticia.gob.ec/wp-content/uploads/down-
cia la excelencia en la prestación del ser- loads/2012/07/1_El_fucionamiento_de_
vicio público autonómico: los grupos de la_justicia_del_Estado.pdf.
mejora de la administración de la Comu- Pastor Prieto, Santos. 2003. “Dilación, efi-
nidad de Castilla y León”. Revista jurídica ciencia y costes. ¿Cómo ayudar a que la
de Castilla y León 34: 1-40. imagen de la justicia se corresponda me-
Mendoza Tolosa, Henry Antonio, William jor con la realidad?”, http://www.fbbva.es/
Orlando Prieto Bustos y Carlos Alber- TLFU/dat/DT_2003_05.pdf.
to Barreto Nieto. 2012. “Encuesta de Pastor, Santos, y Liliana Maspóns. 2005.
opinión para la evaluación de la gestión “Cifrar y Descifrar. Indicadores judi-
pública en Colombia: una propuesta de ciales para las Américas”, http://biblio-
medición”, http://www.scielo.org.co/scie- teca.cejamericas.org/bitstream/hand-
lo.php?script=sci_arttext&pid=S0120- le/2015/3843/cifrar-descifrar2-esp.pdf?
63462012000200004. sequence=1&isAllowed=y.
Moreira Corrêa, Izabela, y Mário Vinícius Perramon, Jordi. 2013. “La transparencia: con-
Claussen Spinelli. 2011. “Políticas de cepto, evolución y retos actuales”. Revista de
transparencia en la administración públi- Contabilidad y Dirección 16: 11-27.
ca brasileña”. Revista del CLAD, Reforma y Pliscoff, Cristina. 2008. “Modernización de
Democracia 51: 129-152. la Gestión Pública en el Primer Tiempo:
Moyado Estrada, Francisco. 2002. “Gestión Avances y retrocesos”, http://agendapubli-
pública y calidad: hacia la mejora conti- ca.uchile.cl/n11/CristianPliscoff.pdf.

163

URVIO 20 • 2017 • pp. 145-165


Roberto Rodríguez-Rodríguez

Pocoví, María Estela. 2009. “Gestión y desa- Rivas Leone, José Antonio. 2003. “El neoinsti-
rrollo de recursos humanos: Clave para la tucionalismo y la revalorización de las ins-
transformación y la modernización de la tituciones”. Reflexión política 5 (9): 37-44.
administración pública. El caso de la Pro- Rivera-Cira, Tirsa, Milena Sánchez de Boado
vincia de Santa Fe”, http://www.scielo.org. y David Varela. 2010. “Las Instituciones
ar/pdf/daapge/n12/n12a05.pdf. de La Justicia Penal”, http://siteresources.
Ramió, Carles. 1999. Teoría de la Organiza- worldbank.org/INTLAC/Resources/Sp_
ción y de la Administración Pública. Ma- Volume_II_Crime_and_Violence_Cen-
drid: Tecnos. tral_America.pdf.
Ramió Matas, Carles. 2012. “E-administra- Rodríguez-Arana, Jaime. 2001. “El proceso de
ción y renovación institucional para la modernización administrativa en las Co-
mejora de los servicios públicos”. Ponencia munidades Autónomas”,  http://idpbarce-
presentada en XVII Congreso Internacional lona.net/docs/public/iccaa/2001/2_parte/
del CLAD sobre la Reforma del Estado y de modernizacion.pdf.
la Administración Pública, Cartagena, 30 Ruiz, Juan Carlos. 2004. “Policía exitosa, po-
de octubre y 2 de noviembre. licía indolente: nuevas tendencias en Segu-
Ramírez Brouchoud, María. 2009. “Las re- ridad Ciudadana”.  En Política Pública de
formas del Estado y la administración pú- Seguridad Ciudadana, Primera Fase, edita-
blica en América Latina y los intentos de do por Oswaldo Jarrín, 119-127. Quito:
aplicación del New Public Management”. FLACSO. 
Estudios Políticos 34: 115-141. Ruiz López, Joaquín y Eloy Cuellar Martín.
Ramos García, José María, y Mariana Flores. 2013. “La Gestión de Calidad en las Ad-
2013. “Gobernanza, Seguridad Ciuda- ministraciones Públicas Españolas. Balan-
dana y Desarrollo Local. Gobernanza y ce y perspectivas. Gestión y Análisis de Po-
prevención transversal en la frontera norte líticas Públicas”, http://e-archivo.uc3m.es/
de México”. En Gobernanza y prevención bitstream/handle/10016/19187/gestion_
transversal en la frontera del norte de Méxi- ruiz_GAPP_2013.pdf?sequence=2.
co, editado por José María Ramos García y Salvador Serna, Miquel. 2003. “Instituciones
Alberto Villalobos Pacheco, 17-50. Méxi- y políticas públicas en la gestión de los re-
co: Centro de Alta Dirección Pública. cursos humanos de las comunidades autó-
Ramos Rollón, Marisa. 2005. Sistemas judi- nomas” (tesis doctoral, Universitat Pompeu
ciales y democracia en Centroamérica: La Fabra).
perspectiva de los jueces. Barcelona: CI- Sancho Royo, David.  2007. “La prestación
DOB Edicions. del servicio público: ¿Qué es lo que el ciu-
Rebuffi, Ana Clara. 2012. “Herramientas dadano entiende por calidad?”, http://jus-
para evaluar la eficiencia judicial en la ticia.gencat.cat/web/.content/documents/
provincia de Salta (Argentina)”, http:// arxius/prestacion_royo.pdf.
www.ief.es/documentos/recursos/pu- Tudela, Patricio. 2007. “Sociedad y Policía:
blicaciones/revistas/cuadernos_forma- Desarrollo y retos de la función policial en
cion/2012_14_4.pdf. las democracias latinoamericanas”. Revista
de Estudios Policiales 7: 74-107.

164

URVIO 20 • 2017 • pp. 145-165


Evaluación de las instituciones del sistema de justicia penal de la República de Panamá desde un enfoque deseguridad ciudadana

UNODOC (Oficina de las Naciones Unidas 2004.  Políticas de seguridad ciudadana en


contra la droga y el delito). 2010. “Me- Europa y América Latina, lecciones y desafíos.
didas privativas y no privativas de la li- Santiago de Chile: Ministerio del Interior.
bertad. El sistema penitenciario: Manual Vicher-García, Mónica. 2012. “Utilidad o
de instrucciones para la evaluación de la futilidad: calidad e ISOs en la adminis-
justicia penal”,  https://www.unodc.org/ tración pública”. UAEM 60 (septiembre-
documents/justice-and-prison-reform/cri- diciembre): 205-228.
meprevention/The_Prison_System_Spa- Zepeda Lecuona, Guillermo. 2005. “Los retos
nish.pdf. de la eficacia y la eficiencia en la seguri-
UNODOC-CEJA. 2015. “Evaluación de dad ciudadana y la justicia penal en Mé-
la implementación del Sistema Penal xico: Mejorar la seguridad ciudadana y la
Acusatorio”,http://biblioteca.cejamericas. justicia penal en México a través de una
org/bitstream/handle/2015/5493/in- intensa reforma y del uso racional y efi-
formefinal _evaluaciondelaimplementa- ciente de los recursos disponibles”, http://
ciondelsistemapenalacusatorio_panama. cidac.org/esp/uploads/1/Los_retos_de_
pdf?sequence=1&isAllowed=y. la_eficacia_y_la_eficiencia_en_la_seguri-
Valencia Agudelo, German. 2011. “Contribu- dad_ciudadana_y_la_justicia_PDF.pdf.
ciones de las políticas públicas al estudio ________. 2010. “La policía mexicana den-
del Estado”.  Semestre Económico  30: 87- tro del proceso de reforma del sistema
104. penal”, http://cidac.org/esp/uploads/1/
Valencia, María Mercedes. 2000. “La triangu- La_polic__a_mexicana_dentro_del_pro-
lación metodológica: sus principios, alcan- ceso_de_reforma_del_sistema_penal_
ces y limitaciones”.  Investigación y educa- PDF.pdf.
ción en enfermería 18 (1): 13-26. ________. 2013. Situación y desafíos del siste-
Vanderschueren, Franz, Michel Marcus, ma penitenciario mexicano. México: Cen-
Alejandra Lunecke y Jean Paul Buffat. tro de Análisis de Políticas Públicas.

165

URVIO 20 • 2017 • pp. 145-165


Entrevista
URVIO, Revista Latinoamericana de Estudios de Seguridad, No. 20, Quito, junio 2017, pp. 167-173
RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
DOI: http://dx.doi.org/10.17141/urvio.20.2017.2860

Regionalismo de seguridad, la dinámica


de la amenaza y el uso de la fuerza
armada en América Latina1
Entrevista a Jorge Battaglino
Regionalism of security, the dynamics of the
threat and the use of armed force
in Latin America
Interview to Jorge Battaglino
Marco Vinicio Méndez-Coto2

El día 27 de septiembre de 2016, en las instalaciones de la Universidad Torcuato Di Tella


(UTDT) de Argentina, se llevó a cabo una entrevista académica con el Dr. Jorge Batta-
glino, experto en política latinoamericana, relaciones civiles militares y seguridad inter-
nacional, quién además se desempeñó como Director de la Escuela de Defensa Nacional
(actual Facultad de la Defensa de la Universidad de la Defensa Nacional) que depende del
Ministerio de Defensa argentino. A continuación, se presentan las principales contribucio-
nes analíticas para el debate sobre el regionalismo de seguridad y sus principales cambios
políticos durante la posguerra fría en América Latina.

En términos de la amenaza y uso de la fuerza en el continente, ¿cómo caracterizaría la


dinámica en el siglo XXI?

En los últimos treinta años, la zona de paz sudamericana ha modificado su naturaleza al


modificar sus fundamentos. Esta afirmación podría extenderse también a Latinoamérica.
Al hecho de que la región ha tenido durante gran parte del siglo XIX un elevado nivel de
paz interestatal, se suma la resolución de gran parte de los conflictos limítrofes, el impacto
de la democratización y el incremento de las relaciones económicas que han mejorado

1 Entrevista académica resultado de la investigación doctoral “Enfrentando agresiones externas. Estados pequeños y
complejos regionales de seguridad: los casos de Costa Rica y Ecuador” dirigida por el Dr. Fredy Rivera Vélez, Facultad
Latinoamericana de Ciencias Sociales (FLACSO) – Ecuador.
2 Candidato a Doctor en Estudios Internacionales por FLACSO-Ecuador. Premio de estudios de posgrado de la Or-
ganización de Estados Americanos, período 2016-2018. Cuenta con una Maestría en Derechos Humanos y Educación
para la Paz y una Licenciatura en Relaciones Internacionales, ambos de la Universidad Nacional de Costa Rica. Ha
publicado libros y más de una decena de artículos en revistas científicas indexadas. Correo:marco.mendez.coto@gmail.
com / mvmendezfl@flacso.edu.ec

167

URVIO, Revista Latinoamericana de Estudios de Seguridad


No. 20 - Quito, junio 2017 - pp.167-173 - © FLACSO Sede Ecuador ISSN: 1390-4299
Marco Vinicio Méndez-Coto

sustantivamente los fundamentos de la paz. analizan todos los países latinoamericanos en


Aunque la paz interestatal convive en algunos términos de Constituciones políticas y de do-
casos con un importante nivel de conflictivi- cumentos programáticos de la defensa para
dad interna, tampoco esa inestabilidad ha fa- indagar la prevalencia de la agresión externa
vorecido el estallido de conflictos bélicos entre como una amenaza. Lo que encontramos es
Estados, como pareció que iba a ser el caso en que el 67% de los países latinoamericanos,
los momentos de máxima tensión entre Vene- incluyendo los del Cono Sur, aun en docu-
zuela, Colombia y Ecuador. mentos normativos y programáticos, se man-
La región, y específicamente América del tiene la idea de una hipótesis de conflicto
Sur, se acerca a una situación inédita en su interestatal. ¿Cómo se podría explicar frente
historia: gran parte de los conflictos territo- a estos cambios geopolíticos que aun en las
riales que existían hasta hace poco años se normas y en instrumento programáticos aun
han resuelto; además, una de las dinámicas persista esta idea de la agresión externa?
(el conflicto colombiano) que favorecía altos
niveles de violencia interna que derramaban Las razones por las que eso sucede son muy
sobre los países limítrofes, está a punto de diversas y no hay una explicación única, me
resolverse. Aunque la región padece de graves inclino por comenzar por el caso de la Argen-
problemas como la desigualdad, el crimen tina. En este país, existe una legislación que es
organizado y el narcotráfico, entre otros; no muy estricta. Aquí tenemos una Ley de De-
es evidente ni inminente que estas cuestiones fensa que prohíbe a los militares llevar a cabo
tengan el potencial de afectar la paz interes- misiones de seguridad interna. Por ejemplo,
tatal. Sin embargo, estos datos empíricos no los militares no pueden hacer inteligencia en
logran responder la interrogante de ¿por qué cuestiones relacionadas con el crimen orga-
la región es una zona de paz? que es mucho nizado, el terrorismo y, menos aún, pueden
más compleja y difícil de responder. Cierta- participar directamente. Para eso están las po-
mente, lo que nos distingue de otras partes licías y las llamadas fuerzas intermedias. Toda
del planeta es que los latinoamericanos no la doctrina militar de Argentina y la misión
hemos elegido la guerra para resolver conflic- de nuestras Fuerzas Armadas se reducen a en-
tos. Aunque existen excelentes trabajos sobre frentar agresiones de origen externo y estatal.
la paz regional, como los de Arie Kacowicz, El supuesto es que la intervención doméstica
por ejemplo, aún es necesario continuar in- de las fuerzas armadas es peligrosa por muchas
vestigando las fuentes o determinantes de la razones: porque los militares no están entre-
paz regional. nados para llevar a cabo ese tipo de función,
porque no deberían estar entrenados para ello
En nuestra investigación en FLACSO Ecua- porque deben preservarse exclusivamente para
dor, publicamos un artículo3 en el que se enfrentar el máximo nivel de fuerza posible,
que es el de otra fuerza armada. Los militares
3 Méndez-Coto, Marco V. (2017). Prácticas de seguridad en no son policías, porque si intervienen, se po-
América durante la posguerra fría (1992-2010): ¿Complejos litizan y se corrompen. Sin embargo, el pro-
regionales o Comunidades pluralistas de seguridad? Revista
de Relaciones Internacionales, Estrategia y Seguridad 12 (1):
blema que tiene Argentina y otros países de la
75-106. región, es que sectores de la opinión pública,

168

URVIO 20 • 2017 • pp. 167-173


Regionalismo de seguridad, la dinámica de la amenaza y el uso de la fuerza armada en América Latina. Entrevista a Jorge Battaglino

de la política y de las mismas fuerzas armadas Esa percepción de la amenaza cambia mu-
buscan la intervención militar en la lucha con- cho, incluso dependiendo del partido de
tra el narcotráfico o el crimen organizado. Lo gobierno. Actualmente en Argentina, con
paradójico es que estas misiones no hacen más Macri, parece que hay más acercamiento con
que debilitar al extremo la defensa nacional. Gran Bretaña, disminuye la percepción de
Existen varios países de la región que han amenaza…
identificado una misión tradicional para sus
militares, sin que ello signifique reflotar las Exacto.
viejas hipótesis de conflictos con los países ve-
cinos. Argentina no tiene enemigos externos. En su trabajo se ha señalado que en el conti-
Brasil y Chile han dejado de serlo. Tenemos, nente ha mermado la amenaza y el uso de la
por supuesto, a Gran Bretaña que está ocu- fuerza, particularmente en el Cono Sur. Pero
pando ilegalmente las Islas Malvinas, pero la aun en la dinámica de las relaciones interes-
estrategia de recuperación de las islas es pací- tatales latinoamericanas hay ocasiones don-
fica (aunque considero indispensable incorpo- de los Estados denuncian que enfrentan una
rar a tal estrategia la dimensión de la defensa). “agresión externa”... Esta idea de la agresión
En el caso de Brasil en la Estrategia de Defen- externa en el discurso político es bastante re-
sa del 2008 se hace mención a que las fuerzas currente en muchos países, ¿cómo podríamos
armadas tienen que estar preparadas para en- interpretar este gesto, esta acción de que un
frentar la amenaza de “una potencia mayor”, Estado denuncie que enfrenta una agresión
no se habla allí de un Estado de manera explí- externa?
cita, pero es claro que se hace referencia a una
potencia extrarregional. Esto es el resultado de una larga tradición en
Otros países, como Uruguay o Chile, in- la región. Kacowicz sostiene que la cultura
tentan evitar que sus militares intervengan en de resolución pacífica de las controversias es
cuestiones de seguridad interna y una estrategia fundamental para comprender la paz regio-
para hacerlo, es identificar misiones externas nal y ello se evidencia en la densidad de las
para sus militares. Chile ha resuelto su histórico instituciones regionales, en la enorme predis-
conflicto marítimo con Perú, lo cual incentiva posición a recurrir a mediaciones de terceros
el desmonte de la hipótesis de conflicto con ese países y organismos para resolver conflictos.
país. Entonces, en la región se ha producido No es casual entonces que la región sea una
una transformación cuya importancia no siem- productora de Derecho Internacional. En
pre es captada por los académicos y los políti- este sentido, la lógica de la resolución de los
cos. Los Estados han comenzado a identificar conflictos suele iniciarse con una denuncia
amenazas, riesgos a su defensa o posibilidades de agresión, no es más que una manera de
de despliegue de sus militares de alcance extra- activar el sistema de gestión de los conflictos
rregional. Un dato de relevancia es que los dos regional e internacional. La denuncia de la
países de mayor peso relativo en América del agresión no se efectúa para escalar militar-
Sur, Argentina y Brasil, han identificado en sus mente, sino que es una forma de pedir auxi-
estrategias o documentos de la defensa amena- lio para que la comunidad regional e interna-
zas estatales de origen extra regional. cional se active e intervenga.

169

URVIO 20 • 2017 • pp. 167-173


Marco Vinicio Méndez-Coto

La categoría de la agresión externa, es una ha visto un profundo cuestionamiento a los


categoría jurídica enmarcada en el Derecho pilares de la arquitectura interamericana: el
Internacional, empezando por la Carta de Tratado de Río, que para Argentina quedó
Naciones Unidas, pero cuando se analiza la desacreditado y, en los últimos años, los paí-
práctica del Consejo de Seguridad en toda ses de la Alianza Bolivariana para los Pueblos
su historia solo diez veces se ha invocado el de Nuestra América (ALBA) lo han denun-
artículo 39 y nunca se ha mencionado un Es- ciado formalmente, e incluso Colombia ha
tado latinoamericano. Entonces, la pregunta denunciado el Pacto de Bogotá. Entre una
es que este uso de la idea de la agresión exter- percepción de instituciones sólidas y otra
na no subyace a un fundamento jurídico sino percepción de procesos de cuestionamiento
más bien por una connotación de carácter de dichas instituciones, ¿cuál podría ser la
político. situación de seguridad colectiva en el hemis-
ferio en este momento?
Creo que los textos de la ONU, que definen
qué es una agresión, están pensando en si- Este momento es particular, porque hay un
tuaciones de conflictos bélicos tradicionales cambio político importante en Brasil [Temer]
donde se quiebra la soberanía de un Estado y en Argentina [Macri] y todavía no se sabe
mediante una invasión. En América Latina los que van a hacer estos países con toda la insti-
casos de agresión armada se han vinculado, en tucionalidad que se construyó en los últimos
su gran mayoría, con escaramuzas fronterizas, años (UNASUR, Consejo de Defensa, etc).
incursiones armadas o con demostraciones de Es aventurado realizar afirmaciones tajantes
fuerza militar. al respecto porque aún falta evidencia para
fundamentarlas. Sin embargo, es importante
De hecho, esto evidencia que Naciones Uni- enfatizar que la discusión sobre la solidez ins-
das piensa una cosa, pero los países latinoa- titucional debería partir de un sólido marco
mericanos piensan otra, porque si denuncias teórico que permita identificar la tradición en
una agresión, ¿por qué no recurren al Conse- la que se funda, algo que no se ve a menudo
jo de Seguridad? en los trabajos sobre el tema que se escriben
en nuestros países. En muchas ocasiones, los
Aunque es necesaria más investigación sobre argumentos naturalizan la experiencia de la
este tema, puedo aventurar el argumento de Unión Europea sin problematizar su perti-
que en la región la denuncia de la agresión nencia para nuestra región. Si se adopta acríti-
cumple un objetivo político: llamar la aten- camente esa perspectiva es imposible sostener
ción. Por esa razón, no puede explicarse como la idea de que existen instituciones en Lati-
la antesala de una acción militar. noamérica y menos aún de que son sólidas.
Por el contrario, las instituciones que tenemos
Los estudios sobre las disputas interestata- responden a tradiciones propias: tienen escasa
les militarizadas y el uso de la fuerza hacen burocracia, se manejan a nivel de la diploma-
referencia a que en el continente tenemos cia presidencial, o de altos funcionarios… la
instituciones sólidas para prevenir el escala- supranacionalidad no cae muy bien en estas
miento de las crisis. En los últimos años, se tierras. Por ello, la construcción regional de

170

URVIO 20 • 2017 • pp. 167-173


Regionalismo de seguridad, la dinámica de la amenaza y el uso de la fuerza armada en América Latina. Entrevista a Jorge Battaglino

América Latina, y sobre todo de América del persiste la competencia militar. Sin embargo,
Sur es distinta, mucho más gradual, mucho la persistencia de rivalidad militar entre paí-
más inclusiva tanto de numerosos Estados ses vecinos en un contexto de resolución casi
como también de los intereses de todos los absoluta de los conflictos limítrofes, puede
Estados y, por eso, es mucho más lenta y más colocar a los militares en una situación de dé-
propensa a ser tildada de ineficiente o de no ficit de amenazas que favorezca la reducción
provocar cambios de magnitud. del presupuesto de defensa y su transforma-
La Unión de Naciones Suramericanas ción en policías con alto poder fuego. Por eso,
(UNASUR) responde a este modelo que en esta razón es fundamental en la construcción
algunas dimensiones ha sido muy eficiente. política de la idea de la defensa regional con-
Además, no tenemos que olvidar la cercanía tra amenazas extrarregionales, es lo único que
con los EEUU que dificulta aún más cual- permitirá que los militares sigan siéndolo, que
quier intento de construir cualquier tipo de continúen siendo una fuerza armada.
institucionalidad regional que no lo contem-
ple como actor predominante. En este senti- En nuestra investigación de FLACSO Ecua-
do, la posibilidad de construcción de institu- dor tratamos de estudiar en qué medida el
ciones regionales en América Central es más Complejo Regional de Seguridad incide en
limitada, mientras que América del Sur tiene la forma en que el Estado pequeño prioriza
más margen de autonomía. sus preferencias. En el tema de regionalismo
de seguridad y estudios estratégicos, ¿cuál ha
Dentro de sus reflexiones académicas para sido el rol o la posición que en estas reflexio-
entender estas dinámicas de seguridad en el nes han tenido los Estados pequeños?
continente, ¿cuál es la capacidad que ha teni-
do la teoría de los complejos regionales de se- En mi trabajo básicamente me focalicé en
guridad? En América del Sur, ¿qué reflexión América del Sur, y los Estados pequeños que
ha hecho en ese sentido? analicé con profundidad son Ecuador y Uru-
guay. En mi criterio, los Estados pequeños son
Distintos estudios han trabajado mucho la fundamentales en el sentido de que permiten
idea de las dos regiones diferenciadas en Sud- dar cuenta de ciertas dinámicas de seguridad
américa: el Cono Sur y la región Andina. Hay que son distintivas y, en ese sentido, Ecuador
dinámicas de seguridad diferentes en ambas y Uruguay presentan algunas diferencias. Uru-
regiones. La diferencia principal a mi enten- guay es uno de los principales contribuyentes
der es que en el Cono Sur ha desaparecido la del mundo en misiones de paz, mientras que
competencia militar. Ello no implica que exis- Ecuador no lo hace en la misma medida. En
tan sectores en los tres países que sigan per- este sentido, el rol histórico de los militares, la
cibiendo a los vecinos como rivales militares. magnitud de la problemática de la delincuen-
Pero la mayoría de los actores políticos y de cia organizada y el narcotráfico, la fortaleza de
las fuerzas armadas no se perciben de esta for- la sociedad civil, o el marco normativo de la
ma, sino que construyen la relación en térmi- defensa y la seguridad, son factores que permi-
nos de cooperación y búsqueda de beneficios ten explicar porque Estados pequeños adop-
mutuos. Por el contrario, en la región Andina tan posturas disimiles en su defensa.

171

URVIO 20 • 2017 • pp. 167-173


Marco Vinicio Méndez-Coto

Allí hay un tema de investigación muy in- La teoría de la paz democrática ha sido muy
teresante y poco desarrollado, me refiero a los criticada y en muchos casos con argumentos de
determinantes y conductas de los Estados pe- peso. Es arriesgado plantear la hipótesis de que
queños en el área de la defensa y la seguridad. la democracia es la causa de la paz. Sin embargo,
Cuando analicé las zonas de paz no presté de- en América del Sur existe una sólida asociación
masiada atención al tamaño de los Estados, en entre el proceso de democratización y la progre-
gran medida porque mi variable dependiente siva resolución pacífica de las disputas interes-
no se alteraba por ello. Quiero decir, que el ta- tatales. Hasta los años ochenta, la región estuvo
maño no era predictor de conflictividad esta- plagada de regímenes militares y de hipótesis
tal en América del Sur. Sin embargo, creo que de conflicto que pusieron a la mayoría de los
la variable “tamaño” merece mayor atención e países al borde de la guerra en algún momento.
investigación, sobre todo a partir de contem- Con la difusión regional de la democracia los
plar factores explicativos que se dejan de lado diferendos se han resuelto en un reducido lapso
en estudio comparativos que mezclan estados de tiempo. Los teóricos de la paz democrática
grandes con pequeños. dirían que ello se debe a la predisposición a la
negociación de los líderes democráticos.
De hecho, la idea del riesgo moral se estuvo Sin embargo, es necesaria mayor investiga-
estudiando justamente porque las institucio- ción empírica y de identificación de los meca-
nes sólidas que impiden la guerra pueden ser nismos causales que hacen que la democracia
una motivación para la militarización de una favorezca la paz. En el caso de los Estados dé-
disputa… biles, existen otras variables a ser tomadas en
cuenta, por ejemplo, el cálculo estratégico por
Esto tiene que ver con la experiencia de cada lo que representa una guerra en términos de
país, la respuesta general que daría es que hay gasto fiscal en países donde no abundan los
una cultura de resolver pacíficamente los con- recursos, porque la victoria no puede garanti-
flictos. Desde esta perspectiva, la guerra no le zarse o debido a que la geografía no favorece
conviene a nadie. Además, es necesario estu- la ofensiva. Sin embargo, no es evidente y re-
diar el peso de las culturas políticas civilistas. quiere mayor indagación porque estas varia-
En América Central, el caso de Costa Rica es bles, y otras que no fueron mencionadas, de-
importante porque ha desarrollado tradicio- berían ser específicas de los Estados pequeños.
nes políticas muy distintas a las de algunos de
sus vecinos. El civilismo de Costa Rica tiene Ese es un tema que resulta interesante porque
un peso enorme y es inevitable su impacto en tanto en las crisis Ecuador-Colombia (por
la política exterior. Angostura) y de Costa Rica-Nicaragua (por
Harbour Head) no se tuvo repercusiones de
En sus publicaciones, es muy importante re- índole comercial ya que todo se centró en el
cuperar a la democracia, que esta implica un nivel político, lo que es una particularidad de
cambio en la forma en la que se constituyen la región muy destacable.
las relaciones interestatales en términos del
uso de la fuerza. ¿Cómo dialoga su plantea- Es que las variables tipo de régimen e intensi-
miento con la tesis de la paz democrática? dad del vínculo económico deberían tomarse

172

URVIO 20 • 2017 • pp. 167-173


Regionalismo de seguridad, la dinámica de la amenaza y el uso de la fuerza armada en América Latina. Entrevista a Jorge Battaglino

con sumo cuidado cuando se analiza la paz. sostiene que la democracia impacta favorable-
Quiero decir que durante gran parte del siglo mente en la calidad de la paz. La paz en Amé-
XX predominaron en América del Sur regí- rica del Sur existe desde hace mucho tiempo,
menes militares y bajos niveles de intercambio lo nuevo son sus fundamentos, muchos más
que, sin embargo, alteraron la continuidad de sólidos que los del pasado.
la paz. Un planteo más mesurado es el que

173

URVIO 20 • 2017 • pp. 167-173


Reseña
diferentes aspectos que hasta hace poco tiem-
po habían estado en manos exclusivamente
de personal militar y policial, generando una
mínima producción académica y científica,
pues se entendía como tema de alta confiden-
cialidad. En Suramérica no se ha trabajado de
forma tan amplia, por lo que la producción
sigue estando limitada a esferas cercanas al po-
der político y militar en los países de la región.
La Universidad de las Fuerzas Armadas de-
cidió realizar esta compilación para entender
las nociones más básicas de la inteligencia es-
tratégica, permitiendo que cualquier persona
pueda investigar y profundizar sus posturas
sobre la temática. Si bien este es un tema poco
explorado desde la mirada suramericana, el
DOI: http://dx.doi.org/10.17141/urvio.20.2017.2858 texto condensa grandes aportes de especialis-
tas cuyo trabajo se centra en las especificidades
Inteligencia estratégica contempo- históricas, contextuales e interpretativas de la
ránea: perspectivas desde la región región, con discusiones de alta complejidad,
suramericana1 como el abordaje de escenarios, casos y pro-
puestas propias de esta parte del continente.
Jyefferson Figueroa2 La publicación se divide en tres apartados.
En primer lugar, un sondeo del escenario de
Esta publicación está dirigida a las personas la I.E. en la región titulado “Perspectivas para
interesadas en aumentar su conocimiento una inteligencia estratégica desde la región su-
sobre inteligencia estratégica (I.E.), tomado- ramericana”. En segundo lugar, una serie de
res de decisiones o investigadores que buscan propuestas de fortalecimiento y comprensión
revisar una mirada contemporánea y ajustada del tema en la región, llamado “Conflictivi-
al contexto suramericano, en temas como la dad contemporánea e inteligencia estratégica”.
seguridad, la cooperación, la estrategia militar Y, por último, algunas reflexiones de orden
y la inteligencia. Hablar de I.E. implica reunir académico y teórico: “Inteligencia estratégica
de la teoría a la práctica: una mirada crítica a
1 Bartolomé, Mariano, Carolina Sancho Hirane, Carlos Mal-
donado Prieto, Javier Pérez Rodríguez, Galo Cruz, César Pérez,
los sistemas”.
Eduardo Balbi, Maritza Velastegui, Fredy Rivera Vélez, Arturo El primer apartado contiene tres artícu-
Cabrera Hidalgo, María Dolores Ordóñez. 2016. Inteligencia los. Para generar un acercamiento al tema,
estratégica contemporánea: perspectivas desde la región surame-
ricana. Quito: Universidad de las Fuerzas Armadas (ESPE). Mariano Bartolomé presenta una síntesis del
2 Sociólogo de la Universidad Santo Tomás de Bogotá, Co- panorama del desarrollo del concepto de I.E.
lombia. Maestrante en Relaciones Internacionales con men- en la seguridad internacional, focalizándose
ción en Seguridad y Derechos Humanos por la Facultad La-
tinoamericana de Ciencias Sociales (Flacso), sede Ecuador.
en Sudamérica. El autor expone, en un prin-
Correo: edufigueroa21@gmail.com cipio, la categoría de I.E., argumentando que

175

URVIO 20 • 2017 • pp. 175-177


Jyefferson Figueroa

en los trabajos desarrollados hasta ahora en ca interesante y diversa sobre la I.E. y su papel
el continente, los expertos han asumido de- en los nuevos retos y conflictos que enfrentan
finiciones demasiado clásicas o simplemente los Estados en la dinámica contemporánea.
han obviado esta discusión. Posteriormen- Debates sobre el papel de la inteligencia en los
te, presenta cinco puntos claves sobre lo que nuevos conflictos desde el concepto de nuevas
debería ser la I.E. en la región suramericana, guerras de Mary Kaldor, la inteligencia para el
dando forma a una propuesta muy cercana al posconflicto colombiano, la inteligencia ma-
contexto particular del continente. Concluye rítima en el Ecuador y el lavado de activos,
Bartolomé planteando los retos para consoli- narcotráfico y el crimen transnacional, son
dar un modelo común de I.E. en la región, trabajados a lo largo de este apartado desde
debido a la heterogeneidad de los países que la posturas realistas, hasta estudios de caso.
conforman, sin embargo, invita a pensar en la De esta sección, es esencial resaltar el artí-
posibilidad de reformular algunos principios culo escrito por Eduardo Balbi, titulado “An-
del campo estudiado, con miras a fortalecer ticipación estratégica: clave para la prevención
su papel en el escenario de la democracia, para y la gestión de riesgos”. El texto presenta una
hacer del tema una política de estado capaz de propuesta metodológica basada en la trans-
fortalecer la toma de decisiones en la región. formación de la forma en la que se hace I.E.,
Los artículos posteriores abordan, en pri- incluyendo la prospectiva como eje funda-
mer lugar, los retos de la inteligencia estraté- mental de estudio, con miras a la prevención
gica en escenarios de cooperación internacio- y la gestión del riesgo. Según el autor, la I.E.
nal, desde un punto de vista enfocado en la abarca en esencia tres aspectos fundamentales:
necesidad de construir lazos de acercamiento al gobierno, la defensa y la seguridad; además
y coordinación inter-agencial, de cara a mo- busca anticipar los riesgos y disminuir la “con-
delos como la Unión de Naciones Surame- ducta reactiva”. Ahora bien, su aspecto central
ricanas (Unasur). En segundo lugar, se hace debe ser la posibilidad de anticipar o descubrir
referencia a la necesidad de “profesionalizar” de manera previa las amenazas del Estado.
el campo de la inteligencia estratégica en fun- Para Balbi, la inclusión de la prospectiva
ción de los intereses de estado, de tal manera contribuye plenamente a “la búsqueda de eli-
que dicho campo no esté únicamente al ser- minación o mitigación del clásico stress de la
vicio de los gobiernos de turno. Al acercarse incertidumbre (que condiciona fuertemente
al estudio de la I.E. como campo de investi- los procesos decisionales y la elaboración de
gación, los artículos de la primera sección del políticas y estrategias) [a su vez] es un re-
libro constituyen una herramienta clave para querimiento de alto rango y fuerte desafío”
la comprensión del fenómeno en la región. (Bartolomé et al. 2016, 109). En este orden
En primer lugar, se presentan los retos de la de ideas, para el autor es importante insertar
inteligencia estratégica y su comprensión en el una etapa de pre-inteligencia con el fin de
contexto latinoamericano; en segundo lugar, abandonar la idea de la resolución de con-
una visión liberal de la I.E. y, por último, un flictos a posteriori. La implementación de la
estudio de casos suramericanos. gestión de riesgo y la anticipación estratégica
La segunda sección, compuesta por cinco son fundamentales para los sistemas de inte-
artículos, presenta una propuesta metodológi- ligencia de la región.

176

URVIO 20 • 2017 • pp. 175-177


Reseña I

En resumen, el segundo apartado presen- contrario, si el país está presenciando el retro-


ta algunas discusiones focalizadas en los nue- ceso de la I.E.
vos retos de la I.E. en la región suramericana, En los dos artículos posteriores, se invita
abordando aspectos teóricos y metodológicos a reflexionar sobre una mirada epistemológica
que brindan perspectivas para un abordaje de la I.E., ya que hasta ahora sigue siendo en-
específico de la temática. El tercer y último tendida desde una visión totalmente anglosa-
apartado, está compuesto por tres artículos jona, lo cual genera una suerte de dependencia
con visiones más críticas en torno a la I.E., del sur hacia el norte. Se plantea, además, una
que permiten una exploración un poco más discusión mucho más ontológica en términos
profunda de la temática. Fredy Rivera pre- de la ética de la inteligencia estratégica, esta-
senta una reflexión histórica titulada “Inteli- bleciendo una relación entre conocimiento
gencia estratégica e inteligencia política: los (entendido como información) y poder en las
claro-oscuros del caso ecuatoriano”, en la que relaciones sociales, frente al tema que ocupa el
evidencia la influencia estadounidense en el texto entre Estado y sociedad.
desarrollo de la inteligencia estratégica en los En general, el libro presenta un buen es-
países suramericanos. El autor advierte que las pectro de la I.E. planteando desde las pers-
labores de inteligencia han estado unidas de pectivas más generales de exploración, has-
forma inexorable a la labor política, argumen- ta discusiones de orden epistémico sobre el
tando que “la inteligencia era asumida como abordaje de este tema. Es una publicación
una herramienta estratégica de prevención y rica en ejemplos y casos de investigación, que
desarticulación de amenazas” (Bartolomé et representa una gran contribución al campo
al. 2016, 137) privilegiando los fines políti- de estudio. Quienes participan en la produc-
cos y militares en torno a la construcción del ción de estos textos, desde sus puntos de vis-
enemigo. tas, muestran experticia en los temas trabaja-
La creación en 2009 en Ecuador de la dos, constituyendo la publicación como una
Secretaría Nacional de Inteligencia (SE- herramienta de trabajo fundamental para los
NAIN) apartó a la inteligencia entendida investigadores y estudiosos que quieren acer-
como labor política heredera de la Guerra carse al tema de la I.E. Este texto es una nue-
Fría. Sin embargo, en palabras de Rivera, esta va contribución al campo de la seguridad, las
concepción,apetecida por los gobiernos, re- Relaciones Internacionales y los estudios es-
trasó en gran medida la especialización de los tratégicos desde una perspectiva suramerica-
sistemas de inteligencia en el país y la región. na ajustada al contexto y la realidad que estos
Concluye el autor planteando la interrogante países atraviesan y afrontan, contemplando
de cuál es el punto actual de la I.E. en Ecua- sus matices y los nuevos retos que cada vez se
dor, si existen avances significativos o, por el complejizan más.

177

URVIO 20 • 2017 • pp. 175-177


Revista URVIO agradece a las siguientes personas por su colaboración
en la realización del presente número:

Alexis Colmenares
Andrés de Castro
Aracelly Camacho de Casanova
Carolina Sancho
Gilda Guerrero
Jenny Torres
Jorge Francisco Aguirre Sala
José Manuel Ugarte
Juan Ignacio Plaza
Juan Manuel R. Mosso
Lester Cabrera
Luis Octavio Coimbra
Manuel Gazapo
María de Vianey Peralta Buendía
María Eugenia Suárez de Garay
Nicolás Comini
Rafael Rodríguez Prieto
Verónica Barrios
Política Editorial
URVIO, Revista Latinoamericana de Estudios de Seguridad, es una publicación internacional
especializada de FLACSO, sede Ecuador, fundada en el año 2007. La revista busca ser una
herramienta de debate, actualización, investigación y consulta para académicos y decidores de
políticas y opinión pública, tanto en Ecuador, como en América Latina y el mundo en general.
La revista URVIO es de publicación semestral. Cada número presenta un dossier enfoca-
do en un tema específico relacionado con la problemática de la violencia y la seguridad en la
región. Las demás secciones (misceláneos, reseñas, entrevistas) desarrollan diferentes temáticas
en torno a la seguridad.
Las opiniones y comentarios expuestos en los trabajos son de responsabilidad estricta de las
autoras y autores, y no reflejan la línea de pensamiento de FLACSO, sede Ecuador. Los artí-
culos publicados en URVIO son propiedad exclusiva de FLACSO, sede Ecuador. Se autoriza
la reproducción total o parcial de los contenidos siempre que se cite como fuente a URVIO,
Revista Latinoamericana de Estudios de Seguridad.

Normas de publicación de URVIO

Las personas interesadas en escribir para URVIO, Revista Latinoamericana de Estudios de Se-
guridad, deberán subir su artículo a la plataforma de la revista y además, enviar una copia del
documento a la dirección de correo electrónico:
revistaurvio@flacso.edu.ec, siempre respetando las siguientes normas:

1. El Comité Editorial de URVIO se reserva el derecho de decidir sobre la publicación de los


trabajos, así como el número y la sección en la que aparecerán.
2. URVIO se reserva el derecho de realizar la corrección de estilo y los cambios editoriales que
considere para mejorar el trabajo.
3. Las investigaciones y artículos de los autores y autoras deberán ser inéditos, escritos preferen-
temente en español y no estar aprobados o publicados en otras revistas.
4. Todos los artículos e investigaciones deben incluir un resumen en español e inglés, no mayor
a 10 líneas (un párrafo donde se especifique los objetivos de trabajo y los contenidos), y un
listado de palabras clave utilizadas. Esta norma no se aplica a la sección Reseñas.
5. Los títulos de los trabajos no podrán ser mayores a 10 palabras, y deberán estar traducidos
al inglés.
6. Todos los trabajos deberán ser presentados en letra 12 Times New Roman, a espacio sencillo.
7. Todos los trabajos deberán ser enviados con una referencia del nombre de su autora o autor,
grado académico, lugar de trabajo o adscripción académica. Además deberán incluir la fecha
de envío y dirección de correo electrónico. Para citas y referencias bibliográficas, se deberá
utilizar el Manual de Chicago Deusto.

179

URVIO 20 • 2017 • pp. 179-185


Política Editorial

8. Los artículos presentados para la sección Reseñas deben incluir toda la información biblio-
gráfica del libro que se reseñe.
9. La extensión de los trabajos variará según las secciones:

Secciones Extensión máxima Extensión mínima


Tema Central 8000 palabras 5000 palabras
Misceláneo 8000 palabras 5000 palabras
Reseñas 2000 palabras 1500 palabras

Las referencias bibliográficas estarán acorde al Manual de Estilo Chicago Deusto, formato esta-
blecido en FLACSO Ecuador:

Estructura Básica de una cita en el cuerpo del texto


 
En el sistema autor-año, la referencia en el texto normalmente aparece entre paréntesis y contiene
solo los dos primeros elementos que se hacen constar en la lista de referencias: el autor y el año de
publicación, sin puntuación entre ellos. Además, se puede añadir el número de la página u otro
elemento de localización, después de una coma. En ningún caso utilizar op. cit., ibid., ibídem.

Ejemplo:

(Cox 2010)
(Cox 2010, 91)

Entradas de la lista de referencias con el mismo autor o autores y el mismo año


 
Las obras de un mismo responsable (con independencia que sea autor, editor, compilador o
traductor) y del mismo año se deben diferenciar con la edición de a, b, c, etc. y se ordenan
alfabéticamente por el título. Las citas en el texto consignan el autor y el año con la letra.

Ejemplo:

Chaume Varela, Frederic. 2004a. Cine y traducción. Cátedra: Madrid


__ 2004b. “Modelos de Investigación  en traducción audiovisual”.  Íkala, Revista de lenguaje y
Cultura 9 (15): 351-365.
(Chaume Varela 2004b, 356)
(Chaume Varela 2004a, 45-46)

180

URVIO 20 • 2017 • pp. 179-186


Política Editorial

Orden cronológico para los nombres repetidos en una lista de referencias


 
Cuando se repite el autor (es), traductor(es), editor(es), o compilador(es) en varias entradas seguidas,
el nombre (los nombres) se remplaza por una raya tras la primera aparición. No se escribe tras la raya
el signo de puntuación que sigue habitualmente al elemento omitido (aquí, el punto). Las entradas
se disponen cronológicamente por año de publicación en orden ascendente, no alfabetizadas por
título. Los trabajos sin fechar (marcados como s. f.) o en prensa van después de los trabajos fechados.

Ejemplo:

Segura Munguía, Santiago. 2005. Los jardines en la Antigüedad. Bilbao: Universidad de Deusto.


__ 2007. Diccionario por raíces del latín y de las voces derivadas. Bilbao: Universidad de Deusto.
__ 2010. Nuevo diccionario etimológico latín –español y de las voces derivadas. Bilbao: Universidad
de Deusto.

Libro de un autor o editor único

Ejemplo:

Duch, Lluís. 1998. Mito, interpretación y cultura. Barcelona: Harder


(Duch 1998, 99-100)

Libro de dos o tres autores

En el caso de libros con dos autores, en la lista de referencias solo se invierte el primer nombre:

Ejemplo:

León, Orfelio e Ignacio Montero. 1993. Diseño de investigaciones: Introducción a la lógica de la


investigación en psicología y educación. Madrid: Mc Graw- Hill/ Interamericana de España.
(León y Montero 1993, 25)

 
Libro con tres autores

Ejemplo:

Borrego Nieto, Julio, José J. Gómez Asencio y Emilio Prieto de los Mozos.1986. El subjuntivo.
Valores y usos. Madrid: SGEL.
(Borrego Nieto, Gómez Ascencio y Prieto de los Mozos 1986) 

181

URVIO 20 • 2017 • pp. 179-185


Política Editorial

Más de cuatro autores

Si el libro tiene cuatro o más autores, se incluye a todos ellos en la entrada de referencias (bi-
bliografía). El orden y la puntuación son los mismos que en el caso de los libros con dos o tres
autores. En el texto, sin embargo, se da el apellido del autor que aparece en primer lugar, seguido
de et al.

Ejemplo:

(Lago et. al. 2008, 118-19)

Libro publicado electrónicamente

Si el libro está disponible en más de un formato, citen la versión con la que han trabajado. En los
libros consultados en línea hay que añadir el URL.

Libro electrónico obtenido de una biblioteca o librería

Muchos libros editados electrónicamente pueden tener un equivalente impreso. Pero dada la
posibilidad de que existan diferencias, aconsejamos indicar el formato en el que lo han con-
sultado.

Ejemplo:

Austen, Jane. 2008. Pride and Prejudice. Nueva York: Penguin Classics. Edición en PDF. URL.

Capítulo de un libro

Ejemplo:

Gómez Mendoza, Josefina. 2009. “Ecología urbana y paisaje en la ciudad”. En La ciudad del
futuro, editado por Antonio Bonet Correa, 177-217. Madrid: Instituto de España.

Artículos de revista científica

Los elementos que deben constar en la entrada son los siguientes: Nombre complete del autor o
autores, año de publicación, título y subtítulo del artículo, nombre de la publicación periódica,

182

URVIO 20 • 2017 • pp. 179-186


Política Editorial

información sobre volumen, número, fecha; indicación de la página cuando es necesario, incluir
el URL o el DOI cuando estén disponibles.
 
Ejemplo:

Bernárdez, Enrique. 2000. ‘‘Estrategias constructivistas de la descripción oral’’. Revista Española


de Lingüística 30 (2): 331-356.

Artículo en periódicos y magacines en la lista de referencias


  
Ejemplo:

Lafuente, Javier.2015. ‘‘Venezuela da la espalda al chavismo’’.  El País, 7 de diciembre.


http://internacional.elpaís.com/internacional/2015712/077america/1449454340_373673.
html.

Artículo sin firma tomado de periódicos o magazine en internet


 
Ejemplo:

Mundo Diner. 2014. ‘‘Japón, una nación que combina la modernidad con tradiciones y costum-
bres ancestrales’’.  29 de diciembre de 2014. http://www.revista-mundodiners.com/?p=4509

Documentos electrónicos en página web

Ejemplo:

Senescyt. 2011. “Becas docentes universitarios”, http://programasbecas.educacionsuperior.gob.


ec/becas-para-docentes-universitarios/.

Ponencia presentada en un seminario, conferencias y otros


   
Ejemplo:

Castro Gómez, Santiago. 2013. ‘‘El Dasein como Design: sobre el concepto de antropotécnica
en Peter Sloterdijk’’. Ponencia presentada en el Coloquio Poder, vida y subjetivación, Universi-
dad Nacional, Bogotá, 14 de abril.

183

URVIO 20 • 2017 • pp. 179-185


Política Editorial

Tesis, tesinas
  
Ejemplo:

Black, John. 1999. ‘‘The making of an Indigenous Movement’’. Tesis de maestría, Universidad
de Nuevo México.

Normas jurídicas
 
Las normas jurídicas se citan indicando los siguientes elementos: tipo de norma, nú-
mero y fecha 8 empezando por el año, separado del número por una barra9, segui-
dos, sin espacio intermedios, del día y el mes entre comas, nombre completo de la
norma tal y como figura en la publicación original; lugar y fecha de publicación.
Al citar las más habituales para cada área se puede incluir, ya en la primera mención, sea en el
cuerpo del texto o en la nota, la abreviatura por la que se la mencionará en las siguientes citas.

Ejemplo:

Ley Orgánica 8/ 1980,  de 22 de septiembre, de Financiación de las Comunidades Au-


tónomas (BOE núm.236 de 1 de octubre de 1980), a partir de ahora LOFCA.
Ley 14/2007, de 26 de noviembre, del Patrimonio Histórico de Andalucía (BOJA núm. 248
de 19 de diciembre de 2007).

Entrevistas inéditas y comunicaciones personales


    
Ejemplo:

Nombre real o ficticio (cualquier elemento identificativo relevante al contexto de la entrevista:


ejemplo cargo/ocupación/residencia), día, mes y año. No tiene que estar la entrevista en biblio-
grafía. Con su entrada en el texto es suficiente.

(Manuela Ambas, Barrio Miraflores, Perú, 2 septiembre 2010).


(Manula Ambas, entrevista, 2 septiembre 2010)

Respecto a siglas, la primera vez que aparezcan deberá escribirse su significado completo y su sigla
entre paréntesis, luego solamente la sigla.

184

URVIO 20 • 2017 • pp. 179-185


Política Editorial

Código de ética
El Consejo Editorial y el Comité Asesor Internacional de URVIO, Revista Latinoamericana
de Estudios de Seguridad, velarán que editores, revisores pares y autores respeten los principios
éticos durante todas las fases del proceso editorial. A continuación, detallamos nuestras normas.

Sobre autores y autoría:


• Los artículos que envíen a URVIO deben ser originales e inéditos.
• Abstenerse del envío múltiple/repetitivo de artículos a publicaciones o editoriales diferentes.
Ésta es una conducta reprobable en la difusión de investigaciones académicas.
• Respeto a las fuentes originales que consulta en su artículo. Las referencias bibliográficas
deben estar señaladas de manera correcta y completa.
• Errores en los artículos publicados. Cuando el autor/a identifica en su trabajo un error o
inexactitud, deberá informar al equipo editorial de URVIO y facilitarle la información nece-
saria para las correcciones.
• Se comprometen a revisar la literatura académica más actual y prominente sobre el tema que
investigan.
• Ordenar la firma autoría de acuerdo al nivel de responsabilidad e implicación en el artículo.

Sobre revisores pares:


• Informar si existen conflictos de intereses. Cuando un evaluador o revisor tenga alguna opi-
nión o interés de tipo personal o financiero que pudiera afectar su objetividad en su evalua-
ción, debe abstenerse de participar en el proceso editorial.
• Anonimato. Los revisores nunca conocerán a los/as autores/as (solo a través del código del
OJS) y tampoco tendrán conocimiento sobre la identidad del otro par ciego.
• Confidencialidad. Una vez terminado el proceso evaluativo, el revisor se abstendrá de divul-
gar lo leído a agentes externos a URVIO.
• Respeto de los tiempos pactados con la revista. El revisor tiene la responsabilidad de notifi-
car a los editores en caso de existir inconvenientes para entregar la evaluación a tiempo.

Sobre responsabilidad de los editores:


• Honestidad. Garantizar la transparencia en los procesos de evaluación, edición y publicación
de cada número.
• Confidencialidad. El equipo editorial mantendrá el anonimato entre revisores y autores du-
rante todo el proceso.
• Responder inquietudes vía correo electrónico. Las consultas y aclaraciones solicitadas por
autores, revisores o cualquier persona interesada en URVIO serán contestadas con prontitud.
• Facilitar rectificaciones. Se publicarán correcciones o aclaraciones correspondientes a través
de la página web de la revista.
• Difusión. El número publicado se difundirá a repositorios, bases de datos y redes sociales.
• Proceso de publicación. Los editores seleccionarán con apreciación crítica a los revisores más
capaces.

185

URVIO 20 • 2017 • pp. 179-185


mundosplurales
Revista Latinoamericana de Políticas y Acción Pública • ISSN: 1390-9193
Volumen 3 • Número 2 • noviembre 2016

Artículos
Vol. 3 / Nº 2

Acceso y equidad a la educación superior y posgrado


en el Ecuador, un enfoque descriptivo
Juan Ponce y Fernando Carrasco

Análisis de la política ecuatoriana de becas de estudios de posgrado


en el exterior y su relación con el cambio de matriz productiva
Christian Escobar Jiménez

El rock: de la rebelde autenticidad a la forma-mercancía


Alfredo Stornaiolo

Los artistas del pasacalle y el ensayo de la cultura


en Villa El Salvador, Perú
Carlos Odria

Diálogo

Gobernanza, ciudades y políticas públicas, una conversación


a propósito de Hábitat III y la Nueva Agenda Urbana
Entrevista con Joan Subirats
Freddy Hernández y Jairo Rivera

Reseñas

The Political Process of Policymaking. A pragmatic approach


to public policy
Por Zittoun, Philippe
Sergio Iván Martínez Porras

Protección social y lucha contra la pobreza en Brasil,


Colombia y Chile. ¿Graduarse de los PTC o salir de la pobreza?
Por Tassara, Carlo (Editor); Ibarra, Antonio
& Vargas Faulbaum, Luis A.
Johanna Amaya Panche

Encuéntrela en: http://www.flacsoandes.edu.ec

You might also like