Professional Documents
Culture Documents
1390-3691
No. 20
Ciberseguridad
Red Latinoamericana de Análisis de Seguridad y Delincuencia Organizada (RELASEDOR)
FLACSO Sede Ecuador • Junio 2017
Revista Latinoamericana de Estudios de Seguridad
• Emerging Sources Citation Index (ESCI). Índice del Master Journal List de Thomson
Reuters.
• ERIH PLUS, European Reference Index for the Humanities and the Social Sciences.
Índice de referencias.
• JournalTOCS. Base de datos.
• Directory of Research Journals Indexing (DRJI). Directorio.
• Actualidad Iberoamericana. Índice internacional de revistas.
• CLASE, Citas Latinoamericanas en Ciencias Sociales y Humanidades. Base de datos
bibliográfica.
• Directorio LATINDEX, Sistema Regional de Información en Línea para Revistas
Científicas de América Latina, el Caribe, España y Portugal.
• DIALNET, Universidad de La Rioja. Plataforma de recursos y servicios documentales.
• EBSCO. Base de datos de investigación.
• FLACSO-ANDES, Centro digital de vanguardia para la investigación en ciencias socia-
les - Región Andina y América Latina - FLACSO, Ecuador. Plataforma y repositorio.
• REDIB, Red Iberoamericana de Innovación y Conocimiento Científico. Plataforma.
• MIAR (Matriz de Información para el Análisis de Revistas). Base de datos.
• LatAm Studies. Estudios Latinoamericanos. Base de datos.
• Google académico. Buscador especializado en documentación académica y científica.
URVIO, Revista Latinoamericana de Estudios de Seguridad
Número 19, diciembre de 2016
Quito - Ecuador
ISSN 1390-4299 (en línea) y 1390-3691
Tema central
Entrevista
Reseñas
Central topic
The ciberdefense and its legal regulation in Argentina (2006 - 2015). . . . . . . . . . . . . . . . 46-62
Silvina Cornaglia y Ariel Vercelli
Interview
Regionalism of security, the dynamics of the threat and the use of armed force
in Latin America
Interview to Jorge Battaglino . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167-173
Marco Vinicio Méndez-Coto
Books reviews
URVIO, Revista Latinoamericana de Estudios de Seguridad, No. 20, Quito, junio 2017, pp. 8-15
RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
Ciberseguridad.
Presentación del dossier
Cybersecurity.
Introduction to Dossier
L
a gobernabilidad de todo sistema político requiere al menos considerar tres factores:
seguridad como condición, institucionalidad como medio y desarrollo como objetivo.
En este contexto, la ciberseguridad constituye una condición para permitir que los
ciudadanos, las organizaciones e instituciones puedan beneficiarse del uso del ciberespacio
como dimensión en la cual las relaciones sociales pueden efectuarse en forma más rápida
y económica en comparación con otras formas conocidas de intercambio de información.
La ciberseguridad emerge ante el creciente uso del ciberespacio como nueva dimensión
para la interacción social, resultado de la revolución de la tecnología de la información y
comunicación (TIC), que ha acelerado el proceso de globalización y periódicamente sor-
prende con su constante innovación. Ejemplo de ello, lo encontramos en el incremento de
la cantidad de aparatos conectados al ciberespacio, lo que ha dado origen a la denominada
internet de las cosas. Asimismo, la gran cantidad de datos virtuales generados en el cibe-
respacio ha permitido el desarrollo de “big data” o grandes bases de datos que posibilitan
almacenar ingentes cantidades de información y posibilitan el rápido análisis de grandes
cantidades de datos de variable naturaleza o formato. El especialista a cargo de estas bases
de datos es el “data scientist”, un experto cada vez más demandado en el futuro, cuyo prin-
cipal aporte es dar valor agregado a la información almacenada en “big data” a partir del
análisis que puede efectuar en corto tiempo y con recursos limitados.
Estas nuevas tendencias se han potenciado por el aumento sostenido de personas conec-
tadas al ciberespacio. Según cifras de la Unión Internacional de Telecomunicaciones (UIT),
en 2015 a nivel mundial, la cantidad de usuarios de internet se ha estimado en un 40% de
la población y los abonados a banda ancha móvil serían unos 3.500 millones de personas.
Sin embargo, el creciente acceso a este recurso trae aparejado nuevos desafíos. Uno de ellos,
es el efectivo uso de todo el potencial de internet, tal como indica la UIT (2016) en el
reporte anual “Medición de la sociedad de la información”:
1 Doctora en Conflictos, Seguridad y Solidaridad por la Universidad de Zaragoza. Profesora en la Academia Nacional
de Estudios Políticos y Estratégicos (ANEPE) de Chile. Correo: csanchohirane@yahoo.es
Usuarios de internet con niveles educativos Por este motivo, no solo es necesario ofrecer
más altos utilizan servicios más avanzados, acceso a internet, sino también se requiere que
como los de cibercomercio y los servicios las autoridades encargadas de la elaboración
financieros y gubernamentales en línea, en
mayor grado que los usuarios de Internet de políticas aborden las desigualdades socioe-
con niveles de educación e ingresos inferio- conómicas generales y establezcan medidas
res, quienes usan Internet sobre todo con que permitan a las personas adquirir las habi-
fines lúdicos y comunicativos. lidades y competencias necesarias para el uso
10
Este ilícito, afectó a organizaciones en diver- malware existentes. En ella son descritas las
sos lugares del mundo en forma simultánea, principales familias de malware detectadas
las cuales no habían actualizado sus equipos en 2014, las que se han incrementado por
con los parches que las empresas de software mutación o por la aparición de nuevos soft-
habían colocado recientemente a disposición ware maliciosos.
de sus clientes. Situaciones como las descritas, obligan
Se adiciona a lo señalado, las frecuentes a reconocer la importancia de la seguridad
noticias sobre ciberataques a diversas orga- en el ciberespacio y asumir su complejidad,
nizaciones afectando su normal funciona- pues las amenazas en el ciberespacio pueden
miento, por ejemplo, cuando se produce un tener diversos orígenes (estatal o no estatal),
ataque de denegación distribuida de servicio pero el mismo efecto de perjudicar a las per-
(DDoS) o cuando un malware del tipo APT sonas, dañar a las organizaciones e impedir
afectan los sistemas de supervisión, control el normal funcionamiento de instituciones.
y adquisición datos (SCADA) en la infraes- Asimismo, la existencia de ciberdelito, cibe-
tructura crítica, como ocurrió con el gusa- rataques, ciberespionaeje y posiblemente, la
no informático en el sistema de control de ciberguerra (ver figura 3) –no hay consenso
los reactores nucleares de Natanz en Irán. entre los expertos en este concepto-, obliga a
La figura 2, permite ilustrar la variedad de las máximas autoridades nacionales a contar
11
con políticas públicas que regulen el empleo señalados. Sin embargo, la experiencia de
del ciberespacio y ofrezcan seguridad en su países como Canadá, EE.UU, Reino Unido,
uso, como también el respeto de los derechos España y Alemania, entre otros, con años de
de los ciudadanos, los cuales se han visto en experiencia en el tema puede servir como mo-
cuestionamiento frente a una tecnología ca- delo. Asimismo, buenas prácticas asociadas a
paz de obtener muchos datos sensibles de las la promoción de la coordinación interagencial
personas, pero incapaz de resguardarlos ade- y la cooperación internacional constituyen as-
cuadamente. pecto de especial interés en el estudio de caso
Junto a lo indicado, resulta urgente la for- sobre ciberseguridad.
mulación de políticas públicas y/o estrategias Lo descrito, permite establecer una se-
nacionales de ciberseguridad que permitan rie de problemas, dilemas, desafíos y buenas
sistematizar los principales objetivos naciona- prácticas que es necesario identificar, analizar
les e internacionales en la materia, explicitar y compartir con la finalidad de colaborar en
las acciones que permitirán alcanzarlos y las la discusión sobre el nivel de ciberseguridad
metas que permitirán constatar su logro. En requerido y el existente para reducir la brecha
efecto, los gobiernos de los países son res- detectada. Ello cobra especial relevancia cuan-
ponsables de elaborar políticas que promue- do se tiene en consideración que un incidente
van y garanticen adecuados niveles de ciber- en el ciberespacio tarde o temprano le ocurri-
seguridad según estándares internacionales, rá a todo usuario de éste. La diferencia estará
especialmente en lo que dice relación con la dada por el tiempo demorado en detectarlo,
protección de la infraestructura crítica de la la capacidad para enfrentarlo y la resiliencia
información a nivel nacional. para superarlo.
Resulta recomendable que tanto las po- Por este motivo, la OEA, a través del
líticas como la estrategia de ciberseguridad Comité interamericano contra el terrorismo
sean desarrolladas en un ambiente de par- (CICTE), aborda los asuntos de Seguridad
ticipación que contemple al sector público, Cibernética. Ya en el año 2004, los Estados
privado, académico y la sociedad civil, pues miembros aprobaron la “Estrategia interame-
condicionará su legitimidad, aspecto funda- ricana integral para combatir las amenazas a la
mental en el éxito de su posterior implemen- seguridad cibernética” en la resolución (AG/
tación. Especial mención requiere la par- RES. 2004 XXXIV-O/04). Desde este orga-
ticipación del sector privado debido a que, nismo se “emplea un enfoque integral en la
según el Reporte de Seguridad Cibernética construcción de capacidades de seguridad
e Infraestructura Crítica de las Américas, cibernética entre los Estados miembros, reco-
elaborado en 2015 por la OEA y la empresa nociendo que la responsabilidad nacional y re-
Trend Micro, “más del 80% de la infraestruc- gional para la seguridad cibernética cae sobre
tura que potencia el Internet y administra los una amplia gama de entidades tanto del sector
servicios esenciales es propiedad del sector público como el privado, los cuales trabajan
privado y es operada por este”. en aspectos políticos y técnicos para asegurar
No obstante, aparecen muchas dudas so- el ciberespacio”.
bre la forma más adecuada de canalizar cons- Destacan entre los objetivos que se han
tructivamente la participación de los actores propuesto los siguientes:
12
13
14
15
URVIO, Revista Latinoamericana de Estudios de Seguridad. No. 20, Quito, junio 2017, pp. 16-30
RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea)
La política brasileña de ciberseguridad como
estrategia de liderazgo regional
The brazilian cybersecurity policy as a
strategy of regional leadership
Resumen
El artículo analiza la estructuración de la política de ciberseguridad de Brasil entre los años de 2003 y 2016
como componente de su estrategia de inserción internacional y proyección de liderazgo en el Sul Global. El
campo de la gobernanza de la Internet, de lo cual la ciberseguridad es parte, ofrece al país una oportunidad
de relativo bajo costo de protagonismo en la elaboración de normas internacionales. Analizase documentos
principales de esa política y argumentase que ella es parte de los esfuerzos de proyección del soft power del
país en el campo de la seguridad internacional, pero que sus incoherencias pueden afectar y hasta mismo
comprometer esta estrategia. Por fin, trazase breves proyecciones para esta política ante los cambios políticos
en Brasil.
Palabras clave: Brasil; ciberseguridad; gobernanza de internet; liderazgo regional.
Abstract
The article analyzes the structuration of Brazil’s cybersecurity policy between the years of 2003 and 2016
as a component of its strategy of international insertion and projection of leadership in the Global South.
The Internet governance field, of which cybersecurity is a part, offers the country a relatively low-cost
opportunity of protagonism in the elaboration of international norms. It analyzes cornerstone documents
of this policy and argues that it is a part of the country’s efforts to project its soft power in the field of inter-
national security, but that its incoherencies can affect and even compromise the strategy. Finally, it draws
brief projections to this policy in face of political changes in Brazil.
1Estudiante del Doctorado en Relaciones Internacionales de la Pontificia Universidad Católica de Rio de Janeiro
(PUC-Rio) y Máster en Relaciones Internacionales con mención en Política Internacional por la misma institución.
Investigadora visitante del grupo de práctica jurídica en Derechos Humanos del Centro Universitário do Pará (CESU-
PA). Correo: l.cruzlobato@gmail.com
16
17
las vidas, ha llamado la atención sobre cuestio- gama de políticas informacionales y de comu-
nes relativas a su gobernanza, lo que incluye nicación, aclaran la manera de cómo las rela-
las funciones, instituciones y sistemas técnicos ciones internacionales influencian la literatura
necesarios para mantenerla operacional y se- de la gobernanza de Internet. El autor justifica
gura (DeNardis y Musiani 2016). Lo que se el uso del término “gobernanza” en razón de
comprende por gobernanza de Internet abarca su “debilidad” en relación con el concepto de
desde las cuestiones de infraestructura, coor- gobierno y lo equipara a su uso en las relacio-
dinación técnica y política relativas al inter- nes internacionales:
cambio de información por medio de la red,
hasta las disputas y deliberaciones acerca de la El término gobernanza, sin embargo, ganó
manera como ella es coordenada, administra- circulación en las relaciones internaciona-
da y modelada para reflejar políticas (DeNar- les precisamente porque era más débil que
dis 2009; Mueller 2010). gobierno; denota la coordinación y regu-
lación de actores interdependientes en au-
Tradicionalmente, el foco de la mayor sencia de una autoridad política global. En
parte de los estudios sobre el tema han sido las relaciones internacionales, el término
el conjunto de instituciones e instrumentos gobernanza global sugiere que existe al-
políticos que comprenden la coordinación guna función de dirección y organización,
global del Dominio de Nombres y Números pero que es menos jerárquica y autoritaria
(Mueller 2010, 8-9).
(DNS) y otras atribuciones de normas de
configuración (van Eeten y Mueller 2012).
Diversas investigaciones han prestado aten- Sin embargo, el término “gobernanza de In-
ción a las controversias sobre las tareas rea- ternet” puede ser engañoso al sugerir la idea
lizadas por la Corporación para Nombres y de un proceso único (Dutton 2015). La es-
Números Asignados (ICANN), procesos en pecificidad de cada función de la gobernanza
las Naciones Unidas, a ejemplo de la Cumbre de la Internet, resulta en una forma propia de
Mundial sobre la Sociedad de la Información coordinación y en la participación de actores
(WSIS) y del Fórum para la Gobernanza de distintos en ella. Como argumentan DeNardis
Internet (IGF), y en disputas sobre el modelo y Raymond (2013), el proceso de gobernanza
(multisectorial o multilateral) más adecuado a de Internet comprende varias clases de tareas
toma de decisiones políticas para la Internet diferentes y lo que la mantiene operacional es
(Dutton 2015; DeNardis y Raymond 2013; una costosa coordinación administrativa entre
Maciel y Souza 2011). Conceptualmente, la los actores primarios envueltos en estas tareas.
atención de la literatura a las instituciones, al En la práctica, esto significa comprender que
Estado y a la regulación apunta hacia la fuer- el control de los “recursos críticos” de la In-
te influencia de investigaciones jurídicas y de ternet, por ejemplo, el servicio de DNS, no
relaciones internacionales en esos dichos es- opera de la misma manera que la gobernan-
tudios (Epstein, Katzenbach y Musiani 2016; za de la ciberseguridad o que la definición de
Flyverbom 2016). los estandartes de la Internet. En el caso de la
Definiciones como la de Mueller (2010), ciberseguridad, su operación incluye desde las
para quien la gobernanza de Internet se ha actividades las compañías de software respon-
vuelto una plataforma para disputas sobre una sables por la corrección de vulnerabilidades en
18
sus productos hasta la operación de respuestas 2014), estudios críticos enfocados en la rela-
a problemas de seguridad, lo que incluye las ción entre información y poder (Day 2001),
actividades de los Centros de Estudio de Res- estudios sobre la producción de inseguridad
puestas y Tratamiento de Incidentes (CERTS). en la Internet a partir de prácticas de vigilan-
Es posible decir que la ciberseguridad es cia y censura (Deibert et al. 2010) y estudios
una de las funciones comprendidas por la sobre la constitución de amenazas en el cibe-
agenda de la gobernanza de Internet (Mueller respacio (Dunn Cavelty 2008; Hansen y Nis-
2010; DeNardis y Raymond 2013; Opper- senbaum 2009; Betz y Stevens 2013).
mann 2014). No se limita a la protección y En determinados países, la recurrente aso-
reacción contra amenazas perpetradas por me- ciación entre riesgos y vulnerabilidades digita-
dio del ciberespacio, lo que incluye el uso de les y la seguridad nacional, así como el cons-
una serie de medidas utilizadas para evitar que tante énfasis en la posibilidad de ciberataques
un sistema sea comprometido por terceros. catastróficos, los cuales son simbolizados por
También responde a problemas de seguridad escenarios donde las infraestructuras críticas
en Internet, como ataques de denegación de de un país son comprometidas por ellos, han
servicio, asegura la protección de datos de la puesto las amenazas a la ciberseguridad en una
identidad y el correcto funcionamiento de los condición de peligros calamitosos, inminentes
sistemas digitales (Nissenbaum 2005; Deibert y urgentes, llevando a un proceso de securiti-
y Rohozinsk 2010). De una perspectiva más zación de esas amenazas. Esa interpretación de
técnica, la ciberseguridad aún abarca el desafío las amenazas cibernéticas ha generado críticas
de asegurar las infraestructuras necesarias al por ser considerada extremamente improba-
funcionamiento de la Internet, lo que incluye, ble (Rid 2012), así como considerables preo-
además de ofrecer respuestas a problemas de cupaciones con el recurso a la militarización
seguridad en Internet, el enrutamiento, la del ciberespacio como respuesta a ellas (Dunn
autenticación de sistemas y el DNS (DeNar- Cavelty 2012). Recientemente, se ha dado
dis y Raymond 2013). renovada atención al lazo entre gobernanza
En las últimas décadas, el tema recibió de Internet y la ciberseguridad, desde que los
vasta atención en la literatura de las relacio- problemas de ciberseguridad han desafiado
nes internacionales (Barnard-Wills y Ashen- cada vez más las instituciones existentes de
den 2012; Dunn Cavelty 2008; 2012; 2015; gobernanza de Internet, a ejemplo de los con-
2016; Deibert 2011; 2013; Deibert y Roho- flictos de jurisdicción y tentativas de control
zinski 2010; Eriksson y Giacomello 2009; de diferentes Estados sobre los servicios de
Hansen y Nissenbaum 2009; Nissenbaum Internet (Mueller, Schmidt y Kuerbis 2013;
2005). Una cartografía hecha por Dunn Ca- Mueller y Klein 2014; Internet Governance
velty (2016), sugiere que la mayor parte de la Project 2016).
producción académica en la disciplina puede Es relevante establecer la asociación entre
ser dividida en los siguientes grupos: un grupo ciberseguridad y gobernanza de la Internet,
de trabajos producidos por expertos enfoca- pues ella proporciona un punto de partida
dos a discutir la formulación de políticas, ge- para el análisis del desarrollo de la política de
neralmente en el ámbito de los “think-tanks” ciberseguridad en Brasil, así como resaltar sus
(CSIS 2008; 2010; Ablon, Libicki y Golay características y principales problemas. Esto
19
20
21
22
23
yectar como liderazgos en diferentes negocia- do en 1995, es responsable por establecer las
ciones multilaterales (Stuenkel 2015). directrices para el uso y desarrollo de la Inter-
La relevancia de la ciberseguridad para la net en el país, lo que incluye la asignación de
agenda política brasileña debe ser pensada a dirección “IP” (Internet Protocol) y la admi-
partir de su participación en procesos de toma nistración del dominio de primer nivel “.br”3,
de decisiones y elaboración de normas sobre la entre otras decisiones administrativas y opera-
gobernanza de la Internet. Brasil ha acompa- cionales. El CGI.br es un órgano de carácter
ñado el desarrollo del debate desde su princi- multisectorial en su composición y proceso de
pio, abogando por cambios en la arquitectura deliberación, compuesto por 21 miembros:
de la gobernanza de la Internet (Maciel, Zin- nueve representantes del gobierno, cuatro del
gales y Fink 2015). En la esfera internacional, sector empresarial, cuatro de la sociedad civil,
la intensificación de los debates sobre el asun- tres de la comunidad científica y tecnológica,
to acompañó el establecimiento del IGF tras y un representante de notorio saber en asuntos
el segundo encuentro de la Cumbre Mundial de la Internet.
sobre la Sociedad de la Información (CMSI), Ese compromiso con la agenda de gober-
en 2005 (WSIS 2005). nanza de la Internet, fue luego complemen-
Brasil ha participado activamente de to- tado por el crecimiento de la importancia de
das las ediciones del IGF, habiendo sido su la ciberseguridad (considerada uno de los tó-
anfitrión en 2003, cuando tuvo lugar en Río picos centrales de la gobernanza de Internet
de Janeiro y, en 2014, en João Pessoa. En ese por el IGF) para la agenda política del país,
proceso, ha defendido el fortalecimiento de y fue motivada por el aumento en el número
un modelo multisectorial de gestión para la de personas conectadas a la Internet, acompa-
Internet (Opperman 2014; Maciel, Zingales ñado por el aumento en el número de cibera-
y Fink 2015). El modelo multisectorial, com- taques contra individuos y entes públicos, y
prende el reconocimiento del papel de actores por la proyección global de ese tipo de evento,
de naturalezas distintas en la estructuración y a ejemplo de lo ocurrido en Georgia, Estonia
gestión de la Internet y propone que las dis- e Irán. La ciberseguridad puede ser pensada
cusiones y debates ocurran en un nivel hori- como parte de una tendencia más amplia
zontal, en vez de jerárquico. La importancia de expansión del significado de la seguridad
de ese modelo se asocia al propio desarrollo internacional en las décadas posteriores a la
histórico de la Internet, que al principio fun- Guerra Fría, quedándose frecuentemente en
cionaba como una red de comunicación aca- la categoría de amenazas no tradicionales (Ab-
démica entre institutos de investigación en los denur 2014). Sin embargo, en las relaciones
EEUU en los años de 1960, y más tarde, en internacionales no hay consenso acerca de su
los años 1990, vio la participación de actores definición o potencial transformativo, a vista
comerciales y gobiernos aumentar exponen- de las discordancias sobre la dimensión de la
cialmente (Castells 2010). real amenaza puesta por las amenazas ciber-
Para defender la agenda, Brasil ha utilizado néticas (Abdenur 2014; Rid 2012). Además,
su propia experiencia con debates multisecto-
riales en asuntos relacionados a la Internet. El 3 Para una relación de todas las atribuciones del CGI.br, ver
Comité Gestor de la Internet (CGI.br), crea- el Decreto nº 4.829, de 3 de septiembre de 2003.
24
25
sobre privacidad online ante la Organización las fuentes comunes de seguridad e inseguri-
de las Naciones Unidas, que ha resultado en dad en Sudamérica y de superar los obstáculos
la designación de un Relator Especial sobre el a la cooperación para la ciberseguridad en la
Derecho a Privacidad, como también en una región (Justribó 2014).
mayor atención de Brasil para sus vecinos de
América del Sur y en los BRICS (Brasil, Ru-
sia, India, China, Sudáfrica). 4 Consideraciones finales
Regionalmente, se apunta para acuerdos
de cooperación en el marco de la Unión de La intensa participación de Brasil en asuntos
Naciones Suramericanas (UNASUR) y del relacionados a la gobernanza de la Internet le
Consejo de Defensa Suramericano (CDS), ha otorgado una posición de actor protago-
entre Brasil, Argentina y Chile (Justibró nista en el campo. Una de las vías adoptadas
2014). En esos acuerdos están incluidos es- por el país ha sido la proyección de políticas
fuerzos para fortalecer la colaboración en el relacionadas a la Internet como una estrate-
área cibernética, lo que comprende ampliar gia de soft power, entre las cuales se encuentra
la capacitación en seguridad de información la ciberseguridad (Diniz, Muggah y Glenny
y criptografía, métodos y sistemas tecnológi- 2014). Pero la posición brasileña con rela-
cos, así como el intercambio de integrantes de ción al asunto, es también influenciada por su
Equipos de Respuestas de Incidentes de Se- condición de potencia en ascensión y por las
guridad Informática (CSIRTs, en inglés) y de contradicciones que de eso transcurren: hay
investigación científica. una tentativa por parte del país de equilibrar
Además de los acuerdos bilaterales, Brasil sus aspiraciones de jugar un papel más amplio
busca aún exportar para sus vecinos el apren- en la política internacional (particularmente
dizaje con la actuación del CDCiber en la se- en la seguridad), al mismo tiempo en que hay
guridad de los Juegos Olímpicos de Rio de Ja- limitaciones significativas a su capacidad de
neiro y de la Copa del Mundo de Fútbol. Por actuar en el exterior (Abdenur 2014).
otra parte, el establecimiento de la Escuela de La estrategia brasileña para la cibersegu-
Defensa Suramericana (ESUDE) ha sido visto ridad y gobernanza de Internet, tiene signifi-
como una oportunidad para la ampliación de cativas contradicciones que resultan en gran
la colaboración con defensa cibernética en la parte de problemas institucionales y admi-
región (Abdenur 2014; Ministério da Defesa nistrativos de sus políticas y de la adopción
2016b). Sin embargo, para que las iniciativas de prioridades equivocadas. Una división ins-
de cooperación e integración regional en Lati- titucional como la establecida en la política
noamérica sean exitosas, es relevante que Bra- brasileña y la falta de principios claros en la
sil busque acercarse a sus vecinos, en particu- estrategia puede llevar a posiciones y actitudes
lar de los países miembros de UNASUR, a fin contradictorias, como bien señala el caso de
de construir una visión compartida acerca de la vigilancia de la ABIN y del CDCiber so-
bre la población brasileña en ocasión de las
4 Sin embargo, en el caso de los BRICS, la cooperación pare- protestas de 2013, en total contrapunto a las
ce más costosa: paralizada desde 2015, la construcción de un
cabo submarino alternativo fuera del occidente está siendo
duras críticas hechas por la presidente brasi-
continuada por la China (Lee (2017). leña al espionaje estadounidense. Las incohe-
26
27
ism’ to ‘cyberwar’, back and forth: How Day, Ronald E. 2001. The Modern Invention
the United States securitized cyberspace”. of Information: Discourse, History and Pow-
International Relations and Security in the er. Carbondale: Southern Illinois Univer-
Digital Age, J. Eriksson y G. Giacomello, sity Press.
57-82. Nueva York: Routledge. Decreto nº4.829/2003, de 3 de setembro, dis-
Betz, David J., y Tim Stevens. 2013. “Analog- põe sobre a criação do Comitê Gestor da
ical reasoning and cyber security”. Security Internet no Brasil - CGI.br, sobre o mo-
Dialogue: 147-164. delo de governança da Internet no Brasil
BID (Banco Interamericano de Desarrollo). e dá outras providências (D.O.U de 4 de
2016. “Ciberseguridad: ¿Estamos prepa- setembro de 2003).
rados en América Latina y el Caribe?”, Decreto nº3.505/2000, de 13 de junho, insti-
https://publications.iadb.org/handle/ tui a política de segurança da informação
11319/7449?locale-attribute=es&. nos órgãos e entidades da Administração
Brasil. 2015. Estratégia de segurança da infor- Pública Federal (D.O.U de 14 de junho
mação e comunicações e de segurança ciberné- de 2000).
tica da administração pública federal 2015- Deibert, Ronald J. 2013. Black Code: inside
2018. Brasilia: Presidência da República. the battle for cyberspace. Oxford: Signal.
________. 2012. Política Cibernética de Defe- ________. 2011 “Tracking the emerging
sa. Brasilia: Ministério da Defesa. arms race in cyberspace”. Bulletin of the
________. 2008. Estratégia Nacional de Defe- Atomic Scientists 67 (1): 1-8.
sa. Brasilia: Ministério da Defesa. Deibert, Ronald J., y Rafal Rohozinski. 2010.
Buzan, Barry, Ole Waever, y Jaap de Wilde. “Risking Security: Policies and Paradoxes
1998. Security: a New Framework for Anal- of Cyberspace Security.” International Po-
ysis. Londres: Lynne Rienner Publishers. litical Sociology: 15-32.
Castells, Manuel. 2010. The rise of the network DeNardis, Laura, y Francesca Musiani. 2016.
society. Malden: Blackwell. “Governance by infrastructure”. En The
Cruz Júnior, Samuel Souza da. 2013. A Segu- turn to infrastructure in Internet governan-
rança e Defesa Cibernética no Brasil e uma ce, 3-24. Londres: Palgrave MacMillan.
Revisão das Estratégias dos Estados Unidos, DeNardis, Laura. 2009. Protocol Politics:
Rússia e Índia para o Espaço Virtual. Río de The Globalization of Internet Governance.
Janeiro: IPEA. Cambridge: MIT Press.
CSIS. 2010. Cybersecurity two years later: a DeNardis, Laura, y Mark Raymond. 2013.
report of the CSIS Commission on Cyberse- “Thinking Clearly about Multistakeholder
curity for the 44th Presidency. Washington Internet Governance”. Eighth Annual Gi-
DC: Center for Strategic and Internation- gaNet Symposium, 21 de Octubre.
al Studies. Diniz, Gustavo, Robert Muggah y Misha
CSIS. 2008. “Securing Cyberspace for the Glenny. 2014. “Deconstructing cyber se-
44th Presidency: A Report of the CSIS curity in Brazil: Threats and responses”.
Commission on Cybersecurity for the 44th Strategic Paper 11: 3-32.
Presidency”. Center for Strategic and Inter- Dunn Cavelty, Myriam. 2012. “The Milita-
national Studies, Washington DC, 90. risation of Cyberspace: Why Less May Be
28
29
Ministério da Defesa. 2016a. “Defesa, MRE Nissenbaum, Helen. 2005. “Where Com-
e GSI aproximam agendas internacionais puter Security Meets National Security.”
e criam mecanismo de coordenação”, Ethics and Information Technology, 61-73.
http://www.defesa.gov.br/noticias/26193- Nye, Joseph. 2004. Power in a global infor-
defesa-mre-e-gsi-aproximam-agendas- mation age: from realism to globalization.
internacionais-e-criam-mecanismo-de- Nueva York: Routledge.
coordenacao. Oppermann, Daniel. 2014. “Internet gover-
________. 2016b. “XII CDMA: Ministro nance and cyber security in Brazil”. En
Jungmann defende cooperação regional International Security: a European-South
nas fronteiras”, http://www.defesa.gov.br/ American Dialogue, 167-182. Río de Ja-
noticias/25195-xii-cmda-ministro-jug- neiro: Konrad-Adenauer-Stiftung.
mann-defende-cooperacao-regional-nas- Portal Brasil. 2015. “Forças Armadas vão mo-
fronteiras. nitorar redes de Internet na Rio 2016”,
Mueller, Milton, Andreas Schmidt, y Bren- http://www.brasil.gov.br/defesa-e-segu-
den Kuerbis. 2013. “Internet Security and ranca/2015/09/forcas-armadas-vao-moni-
Networked Governance in International torar-redes-de-internet-na-rio-2016.
Relations”. International Studies Review, Rid, Thomas. 2012. “Cyber War Will Not
86–104. Take Place”. Journal of Strategic Studies
Mueller, Milton. 2010. Networks and States: 35(1).
The Global Politics of Internet Governance. Stuenkel, Oliver. 2015. India-Brazil-South Af-
Cambridge: MIT Press. rica Dialogue Forum (IBSA): The Rise of the
Mueller, Milton, y Hans Klein. 2014. “So- Global South? Londres: Routledge.
vereignty, National Security, and Internet Van Eeten, Michel JG., y Milton Mueller.
Governance: Proceedings of a Workshop”. 2012. “Where is the governance in Inter-
Syracuse University: Georgia Institute of net governance?”. New Media & Society:
Technology School of Public Policy. 720-736.
Muggah, Robert, y Thompson Nathan. 2015. WSIS. 2005. “Tunis Agenda for the In-
“Brazil’s Cybercrime Problem”. Foreign formation Society, WSIS-05/TUNIS/
Affairs. DOC/6(Rev.1)-E.”, http://www.itu.int/
NATO. 2016. “NATO Cyber Defen- net/wsis/docs2/tunis/off/6rev1.html.
se Fact Sheet”, http://www.nato. Zakaria, Fareed. 2008. The Post-American World.
int/nato_static_fl2014/assets/pdf/ Nova York: W. W. Norton & Company.
pdf_2016_07/20160627_1607-factsheet-
cyber-defence-eng.pdf.
30
Resumen
La ciberdefensa y ciberseguridad se han convertido en áreas claves de los estudios estratégicos. Su desarrollo
actual coincide con el advenimiento de la sociedad de la información, las redes entre computadoras y el fe-
nómeno “Internet”, cuya expansión ha configurado la quinta dimensión de la guerra moderna y ha afectado
sensiblemente la vida cotidiana de los diversos actores en el mundo global. De hecho, su estudio se convierte
en una tarea obligada para la conducción político-estratégica de la defensa de las naciones. En el Ecuador, di-
chas temáticas (ampliamente discutidas) se han focalizado en una dimensión pragmática. El presente artículo,
tras un examen analítico-conceptual de la seguridad y defensa en el ciberespacio, propone la configuración
de un modelo local de gobernanza en ciberdefensa, inscrito en la normativa vigente. Los hallazgos muestran
que la reflexión local es aún incipiente y se requieren esfuerzos interagenciales para su institucionalización.
Abstract
Cyber-defense and cybersecurity have become key areas of strategic studies. Its current development coincides
with the advent of the information society, the networks between computers and the phenomenon “Inter-
1 Director del Centro de Investigación Científica y Tecnológica del Ejército (CICTE) en la Universidad de las Fuerzas
Armadas (ESPE). Teniente Coronel de Estado Mayor del Ejército del Ecuador. Coordinador de la Maestría en Estrate-
gia Militar Terrestre en la Academia de Guerra del Ejército. Master en Gestión de las Comunicaciones y Tecnologías de
la Información, en la Escuela Politécnica Nacional, Quito-Ecuador. Master en Telemática, en la Universidad Politécnica
de Cataluña, España. Correo: rbvargas@espe.edu.ec
2 Docente investigador del Departamento de Seguridad y Defensa de la Universidad de las Fuerzas Armadas ESPE. Ma-
yor en Servicio Pasivo, Ingeniero Electrónico en Telecomunicaciones. Magister en Evaluación y Auditoría de Sistemas.
Master en Administración de Empresas. Correo: llrecalde@espe.edu.ec
3 Investigador del Centro de Investigación Científica y Tecnológica del Ejército (CICTE) en la Universidad de las Fuer-
zas Armadas (ESPE). Coordinó la Jefatura de la Unidad de Tecnologías de la Información del Instituto de Seguridad
Social de Fuerzas Armadas. Master en Electrónica con mención en Redes y Telecomunicaciones. Master en Software
y Sistemas. Estudiante de doctorado en Software, Sistemas y Computación por la Universidad Politécnica de Madrid.
Correo: rpreyes1@espe.edu.ec
31
net” whose expansion has shaped the fifth dimension de confianza, de estar libre de riesgos y/o ame-
of modern war and has significantly affected the daily
nazas, peligros y daños. Es un logro colecti-
life of the various actors in the global world. Indeed, its
study becomes a task forced for the political-strategic vo, imprescindible para garantizar la libertad
conduct of the defense of the nations. In Ecuador these individual (Vargas 2008). De manera com-
themes (widely discussed) have focused on a pragmatic plementaria, defensa comprende las medidas
dimension. This article, after an analytical-conceptual
consideration of security and defense in cyberspace, (militares o no) que permiten resguardarnos
proposes the configuration of a local model of gover- de tales riesgos, amenazas, peligros y daños;
nance in cyber-defense, inscribed in the current legis- por lo que estar o sentirse seguro implica no
lation. The findings show that local reflection is still
incipient and interagency efforts are required for its solo protección y conservación, sino también
institutionalization. una capacidad de respuesta.
Se afirma que la estructura social y política
Keywords: conduction of defense; Ecuador; gover-
nance model; strategic studies. del estado-nación actual es una respuesta a la
seguridad, que necesariamente implica estar
en condiciones de defenderse de amenazas,
Antecedentes riesgos y peligros. Por ello, seguridad y defensa
son inherentes a la supervivencia y desarrollo
Después de los ataques terroristas en Francia, del hombre y la sociedad. En suma, el desa-
París se militarizó. Se sabía que podían existir rrollo de un Estado está íntimamente ligado
más terroristas en su territorio. Los miembros a su condición de seguridad y a las acciones
de las fuerzas armadas, policía y otros servicios que se ejecuten para mantener esa condición,
de seguridad, coparon las calles para proteger es decir, su capacidad de defensa (De Vergara
a sus conciudadanos, pues tenían que definir 2009). Por ende, el conflicto, en sus variadas
quién era el enemigo, quién podría participar formas, también es inherente a la historia de la
directamente, quién podría proveer aloja- humanidad (Feliu 2013).
miento, abrigo o comida, quién pudo coor- Existe una relación compleja de interde-
dinar los atentados y distribuir propaganda, pendencia entre seguridad, defensa y desa-
entre otros. En este contexto, saber quién es rrollo (Díaz 2005). La intensidad de tal in-
combatiente y quién no, era difícil y ambiguo. terdependencia ha sido matizada fuertemente
Por ello, las concepciones tradicionales de se- por la influencia de diferentes intereses y per-
guridad, defensa, seguridad externa, seguridad cepciones, relaciones de poder o por intereses
interna, seguridad multidimensional, seguri- geopolíticos y estratégicos dadas en el tiem-
dad humana y otros, no solo que se traslapan, po, y desarrollos tecnológicos de la humani-
sino que se refuerzan y contraponen, abriendo dad. Justamente, en la actualidad, cuando el
la posibilidad a nuevas miradas teóricas y epis- desarrollo de las tecnologías de información
temológicas de la seguridad y la defensa, que y comunicaciones (TIC) empiezan a transfor-
sean capaces de dar cuenta del comportamien- mar la vida humana y sus estructuras sociales
to de las amenazas y sus nuevas lógicas. y políticas (Fridman 2013), la política nacio-
El concepto de seguridad, del latín securi- nal e internacional (Nye Jr. y Welch 2013),
tas (Real Académica Española s.f.), inscribe incluyendo las consideraciones de seguridad y
varios sentidos y componentes, pero su con- defensa. La Internet, las redes de telecomuni-
notación rectora se relaciona con la condición caciones, las computadoras, el software, el uso
32
de las redes sociales, la interacción de las per- (10 equipos por persona) y una afectación
sonas y las máquinas y las actuaciones que de a la economía mundial en más del 10% del
estas se derivan, han impulsado a la creación producto interno bruto (PIB) mundial (Klim-
un escenario virtual denominado ciberespa- burg 2012, 33). Esto explica el por qué de las
cio (ISO/IEC27032 2012) que modifican las economías de los estados, de las compañías
acepciones de seguridad y defensa (Govern- y de los propios individuos, dependen del
ment of Canada 2010, 2). ciberespacio (Government of Canada 2010,
En el ciberespacio, más de 1,7 mil millo- 2). Alvin y Heidi Toffler (1981, 18) puntua-
nes de personas están unidas intercambiando lizaron que “nuestro modo de guerrear, refleja
ideas y servicios. A diario se envían 294 mil nuestro modo de ganar dinero”. En resonan-
millones de correos electrónicos, se generan cia, podríamos afirmar que si la economía y
168 millones de DVDs de información, 22 el bienestar están directamente relacionados
millones de horas de TV y películas a través de con el mercado digital o el manejo de la infor-
Netflix4, y 864.000 horas de vídeos se suben mación en el ciberespacio, nuestra seguridad
a Youtube5 (Klimburg 2012, 33). Existen 31 y defensa deben estar también ligadas, cada
millones de cuentas en Skype6 (27 min/con- vez más, al propio ciberespacio. Es decir, que
versación) (Klimburg 2012, 33). La telefonía las acciones para defendernos de riesgos, ame-
móvil ha penetrado en el 85% de la población nazas, peligros y daños virtuales, deben estar
mundial, el tráfico de mensajes por telefonía también orientadas a darnos confianza y certe-
móvil genera $ 812.000 /min. Más del 20% za, tanto en el mundo real como en el virtual.
de la población global actúa en redes sociales. La seguridad del ciberespacio no solo cons-
De hecho, dos tercios de usuarios de Internet tituye una necesidad individual o propia de las
buscan productos y hacen negocios en línea compañías, sino que también es un asunto de
y 2,5 mil millones de ciudadanos usan pago seguridad y soberanía nacional que influye en
electrónico seguro (Klimburg 2012, 33). De la gobernanza nacional (Choucri 2013), en la
su parte, las industrias cada vez utilizan más política nacional e internacional en diferentes
computadoras, sistemas operativos comunes, grados (Nye Jr. y Welch 2013), en la integri-
aplicaciones y protocolos de redes para redu- dad de la economía y en la protección de la
cir costos, mejorar la eficiencia y monitorear información de sus ciudadanos (Government
procesos. of Canada 2010). El Estado y sus instancias re-
Para el año 2020, se estima que la pobla- gionales deben afrontar el reto de la seguridad
ción mundial con acceso a Internet será de 5 y defensa del ciberespacio, así como proteger y
mil millones (60% en línea), habrá aproxi- garantizar el acceso, uso y contenidos a la socie-
madamente 50 mil millones de dispositivos dad civil en el ámbito virtual, siendo conscien-
tes de su repercusión local, nacional y global.
4 Empresa comercial estadounidense de entretenimiento
que proporciona mediante tarifa plana mensual streaming
El académico australiano James Der De-
(flujo) multimedia (principalmente, películas y series de te- rian (2009) advierte cómo estas nuevas prác-
levisión) bajo demanda por Internet. ticas tecnológicas en el ciberespacio median y
5 Sitio web en el cual los usuarios pueden subir y compartir
dominan las relaciones entre Estados y otros
vídeos.
6 Software que permite comunicaciones de texto, voz y ví-
actores del mundo internacional. De hecho,
deo sobre Internet (VoIP). dotan de una nueva materialidad a las rela-
33
ciones de poder, por lo cual urge considerar e indefinidos aún) pueden generarse desde el
factores asociados tales como: la simulación, mundo virtual. De acuerdo a Feenberg (Feen-
la vigilancia y la velocidad, que exigen evaluar berg 2009, 77-83), las TIC tienen la habilidad
las implicaciones de lo que él denomina como de reunir a personas alrededor de redes (por su
las nuevas tecno-deidades (Der Derian 2009, contexto colectivo), enrolando cada vez indivi-
45). Para ganar claridad expositiva, esta re- duos y despoblando ciudades sin importar el
volución en el tratamiento de la información área geográfica, lo que contribuye a crear ambi-
ha marcado nuevos ritmos en el balance del güedad en el conflicto y sus implicaciones. Esta
poder en el mundo entre individuos, orga- es la razón por la que muchos países han enten-
nizaciones públicas y privadas, y los Estados, dido este fenómeno, definiendo al ciberespacio
pero a la par ha generado competencia por su de distintas maneras: como un concepto orien-
control, aprovechamiento y predominio. tado a ser una prioridad dentro de su estrate-
Muchos casos nos permiten advertir su gia en el desarrollo nacional (Presidencia del
presencia y consecuencias. Durante la deno- Gobierno de España 2013), como un nuevo
minada “Primavera árabe”, las redes sociales dominio de la guerra (The Economist 2010) o
fusionaron diversas ideas que produjeron la como un nuevo campo de batalla sin fronteras
participación de varias comunidades en actos y asimétrico (Caro Bejarano 2011).
disonantes en contra de sus gobiernos (Libia, Por ello, actualmente, para su tratamiento
Egipto, Marruecos, Argelia, Irak, entre otros), y análisis se ha creado una terminología propia.
lo que derivó en cambio de autoridades y en Este es el caso de la ISO/IEC 27032_2013, 7
la guerra misma. Otro caso, fueron las pro- que establece varios términos, entre ellos, ci-
testas del movimiento Zapatista en México, berataque, que se refiere a los “intentos para
que recibieron apoyo y respaldo de personas destruir, exponer, alterar, inhabilitar, robar u
alrededor del mundo, permitiendo a los acti- obtener acceso no autorizado o hacer uso no
vistas comunicarse directamente con millones autorizado de un activo de información” de un
de personas (Feenberg 2009). estado, de sus organizaciones públicas o priva-
Asimismo, las revelaciones de Snowden das, o de sus ciudadanos, en beneficio del ata-
permitieron confirmar que la información cante, que a su vez puede ser un Estado, una
secreta de los Estados y/o la información con- organización o simplemente un individuo.
fidencial de individuos, es recopilada y alma- Asimismo, se establece el término ciberseguri-
cenada, con el fin de obtener ventajas políticas dad con dos acepciones diferentes. La primera,
y económicas, lo que evidencia la legitimación desde un ámbito más estratégico, en la que se
paulatina de la inteligencia como antidiplo- identifica la condición de un ciberespacio libre
macia (Cepik 2003). Los ataques virtuales de amenazas, peligros y daños, así como el nivel
de individuos o grupos dirigidos a objetivos de riesgo al que están expuestos sus organiza-
nacionales, han producido grandes pérdidas ciones y ciudadanos; y la segunda, más operati-
económicas (Klimburg 2012) o la paraliza- va, trata de preservar la confidencialidad, inte-
ción del país en sí mismo, como lo sucedido gridad y disponibilidad de la información en el
en Estonia en el 2007. ciberespacio, entre otros atributos.
Los eventos anteriormente nombrados,
nos demuestran que los conflictos (inciertos 7 Estándar internacional para ciberseguridad.
34
35
36
37
38
núm. 8); “el derecho al acceso universal a las sectores estratégicos, el Ministerio de Defen-
tecnologías de información y comunicación” sa Nacional dispondrá a Fuerzas Armadas las
(Art. 16, núm. 16); y “garantizar la seguridad protección de las mismas” (Art. 43).
humana…. prevenir las formas de violencia y No hay que olvidarnos que el cumpli-
discriminación y la comisión de infracciones y miento de la Ley de Seguridad Pública y del
delitos. La planificación y aplicación de estas Estado (2009), el Ministerio Coordinador
políticas se encargará a órganos especializados de Seguridad del Estado, también promul-
en los diferentes niveles de gobierno” (Art. ga el Plan Nacional de Seguridad Integral
393). Posteriormente, analizando los manda- (PNSI) 2014-2017. Este plan se enfoca en
tos -entre otros- recogidos en la Ley de Segu- el ser humano y la naturaleza, garantizando
ridad Pública y del Estado (LSPE) del 2010, los derechos humanos y las libertades de los
la cual “prevé la protección y control de los ecuatorianos y, sobre todo, la soberanía y la
riesgos tecnológicos y científicos, la tecnolo- seguridad nacional, orientación en la cual ya
gía e industria militar” (Art. 2), “es deber del se incluye al ciberespacio. El PNSI apunta a
Estado promover y garantizar la seguridad de la consolidación de un gobierno eficaz y trans-
todos los habitantes, comunidades, pueblos, parente a través de plataformas tecnológicas,
además de la estructura del Estado(…) a fin y el desarrollo de capacidades para proteger a
de coadyuvar al bienestar colectivo, al desarro- sus ciudadanos y sus intereses vitales de ata-
llo integral” (Art. 3) “ante circunstancias de ques virtuales, planteando así el ciberespacio,
inseguridad crítica que pongan en peligro o como nuevo esquema de seguridad frente a las
grave riesgo la gestión de las empresas públi- amenazas asimétricas y globales (transnacio-
cas y privadas responsables de la gestión de los nales e intermésticas). Esta misma Ley, crea el
39
Sistema de Seguridad Pública y del Estado y las TIC es transversal a las organizaciones pú-
estipula la conformación del Consejo de Se- blicas y privadas del Estado; y que las institu-
guridad Pública y del Estado (COSEPE) para ciones citadas en el planteamiento tiene gran
asuntos de Seguridad Nacional. relevancia en la gestión de los sectores estra-
Ahora bien, consideremos como parte de tégicos del país y son los órganos rectores de
nuestro planteamiento que para iniciar una la política pública en sus respectivos ámbitos.
discusión nacional de los temas de ciberse- Sobre la base de una estructura piramidal,
guridad y ciberdefensa, es necesario integrar nuestra sugerencia es que se jerarquice la ges-
al seno del mencionado Consejo (además de tión de la ciberdefensa en tres niveles: nivel
los miembros ya definidos en Ley- primera estratégico, nivel operacional y/o gerencial, y
columna de la Tabla 1) a los representantes nivel táctico y/o técnico, tal como se muestra
de distintas instituciones ecuatorianas (deta- en la figura 1, que corresponde al direcciona-
llado en la segunda columna de la Tabla 1), miento estratégico de la ciberseguridad y la
considerando como énfasis que el ámbito de ciberdefensa en el Ecuador.
40
41
Táctico (Técnico)
42
computing, big data, telefonía móvil e internet en todos sus niveles y la implementación de
de las cosas. A la par nuevas generaciones de una Secretaría de Ciberdefensa que permitirá
usuarios aparecen, las actuales generaciones una política de la privacidad y la gestión de
evolucionan y otras desaparecen: todo ello, la información en la sociedad ecuatoriana y
con tal de adaptarse a las plataformas instala- con ello el mejoramiento de la seguridad en la
das y sus nuevos desarrollos. infraestructuras críticas vitales para la propia
Estas nuevas generaciones tienen que tener existencia del Estado y la sociedad ecuatoriana
claro que acciones del mundo virtual tienen en su conjunto.
sus consecuencias en el mundo real. Un claro
ejemplo, son los problemas causados por los
ciberataques, así como las ideas que fluyen en Bibliografía
internet, promoviendo percepciones que pue-
den alterar la paz colectiva y amenazar las so- Acosta, Pastor. 2009. “Seguridad nacional y
beranías y las estructuras organizacionales. Las ciberdefensa”, catedraisdefe.etsit.upm.es/
redes sociales, hoy por hoy, han probado ser wp-content/uploads/2010/07/CUADER-
tecnologías emergentes que pueden organizar NO-Nº-6.pdf.
civiles alrededor de una misma meta, llegando Andes. 2013. “Sistema informático electo-
incluso a construir o desorganizar estructuras ral del Ecuador sufrió ciberataque desde
sociales y políticas de forma impredecible, un país del primer mundo”, http://www.
incontrolable y sin capacidad de anticipa- andes.info.ec/es/noticias/sistema-informa-
ción. Con ello, la problemática de seguridad, tico-electoral-ecuador-sufrio-ciberataque-
como consecuencia del uso del ciberespacio, pais-primer-mundo.html.
no solo se concentra en temas de técnicos de Caro Bejarano, María José. 2011. “Alcance
seguridad en dicho ámbito, sino que implica y ambito de la Seguridad Nacional en el
las consecuencias en el mundo real y sociedad ciberespacio”. En Ciberseguridad. Retos
actual, que socaban su continuidad. En suma, y amenazas a la seguridad nacional en el
es insoslayable buscar soporte internacional ciberespacio, coordinado por el Instituto
para que esta nueva ola tecnológica no afecte Español de Estudios Estratégicos, 49-82.
objetivos nacionales, desuna pueblos, o atente Madrid: Ministerio de Defensa Nacional
aldeas o personas que buscan el mismo fin, o – España.
a quienes cambian su sentido de pertenencia Cepik, Marco. 2003 “Espionagem e de-
y lealtad. mocracia”, http://professor.ufrgs.br/
El fenómeno está en todos los países del marcocepik/files/cepik_-_2003_-_
mundo y no solo al nivel del Estado. Sin em- fgv_-_espionagem_e_ democracia _21-
bargo, para el Ecuador, tras la insuficiente pre- apr-14_1.compressed.pdf.
visión gubernamental en relación al tema, se Choucri, Nazli, y David Clark. 2013. “Who
ha abierto la posibilidad de que se fortalezca controls cyberspace?”. Bulletin of Atomic
la gestión tecnológica de infraestructura e in- Scientists 5 (69): 21-31.
formación nacional desde el exterior hacia el COSEDE (Corporación del Seguro de De-
país. De ahí que es imprescindible rediseñar la pósitos, Fondo de Liquidez y Fondo de
organización de la política de la ciberdefensa Seguros Privados). 2014. “Plan de Gobier-
43
44
Inteligencia, Secretaría de. 2014. “Plan Es- Ministerio Coordinador de Seguridad. 2014.
tratégico Institucional 2015-2016”, www. “Ciberseguridad escenarios y recomen-
inteligencia.gob.ec/wp-content/.../05/ daciones”. Revista Digital del Ministerio
PlanEstrategico2015-2017Aprobado.pdf. Coordinador de Seguridad.
ISO, 27000.es. 2012. “El portal de ISO 27001 Nye Jr., Joseph S., y David A. Welch. 2013.
en Español”, http://www.iso27000.es/. Understanding global conflict and coopera-
ISO/IEC27032. 2012. “Information technol- tion: an introduction to theory and history.
ogy - Security techniques - Guilines for novena. Nueva York: Upper Saddle River
cybersecurity”, https://www.iso.org/stan- Pearson.
dard/44375.html. Presidencia del Gobierno de España. 2013.
ITU. 2007. “Guía de ciberseguridad para “Estrategia de ciberseguridad nacional.
los países en desarrollo”, http://www.itu. Madrid”. Presidencia del Gobierno.
int/ITU-D/cyb/publications/2007/cgdc- Real Académica Española. 2011. “Dicciona-
2007-s.pdf. rio de la lengua española”, http://dle.rae.
________. 2011. “National Cybersecurity es/?id=XTrIaQd.
Strategy Guide”, http://www.itu.int/ITU- Samper, Ernesto. 2015. “Ciberdefensa en Co-
D/cyb/cybersecurity/docs/ITUNational- lombia”. Revisa de Defensa de Colombia 12.
CybersecurityStrategyGuide.pdf. The Economist. 2010. “Cyberwar: war in
Klimburg, Alexander. 2012. “National Cy- the fifth domain”, www.economist.com/
ber Security Framework Manual”. Tallin: node/16478792.
NATO CCD COE Publication. Toffler, Alvin, y Heidi Toffler. 1981. Las gue-
________. 2013. “National cyber securi- rras del futuro. Barcelona: Plaza & Janés,
ty framework manual”, http://https:// Vargas, Alejo. 2008. “¿Cómo entender la se-
ccdcoe.org/publications/books/National- guridad y la defensa?”. Democracia, seguri-
CyberSecurityFrameworkManual.pdf. dad y defensa 29 (Mayo / Junio): 2-4.
La República. 2014. “Ministerio denuncia Virilio, Paul. 1995. “Velocidad e informa-
-atentado a seguridad- de Correa tras cibe- ción. ¡Alarma en el ciberespacio!”, http://
rataque”, http://www.larepublica.ec/blog/ ateneu.xtec.cat/wikiform/wikiexport/_
politica/2014/03/28/ministerio-denun- media/cursos/curriculum/interniv/dv36/
cia-atentado-a-seguridad-de-correa-tras- paulvirilio.pdf.
ciberataque/.
45
Urvio, Revista Latinoamericana de Estudios de Seguridad, No. 20, Quito, junio 2017, pp. 46-62
RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
La ciberdefensa y su regulación legal
en Argentina (2006-2015)
The ciberdefense and its legal regulation
in Argentina (2006-2015)1
Silvina Cornaglia2 y Ariel Vercelli3
Fecha de recepción: 20 de febrero de 2017
Fecha de aceptación: 30 de abril de 2017
Resumen
En el artículo se analiza qué lugar ocupa y cómo se desarrolló la ciberdefensa dentro del sistema de defensa
de la República Argentina. Para ello, se relevan y analizan las normas que se han producido sobre la temá-
tica durante el período 2006 – 2015. El estudio permite observar que dos instituciones han sido las más
activas: por un lado, se destacan las regulaciones del Ministerio de Defensa y, por el otro, las regulaciones
de la Jefatura de Gabinete de Ministros. La investigación tiene una doble finalidad. En primer lugar, favo-
recer un mayor nivel de sistematicidad legislativa en materia de ciberdefensa. En segundo lugar, producir
información sustantiva para la elaboración de políticas públicas y actividades regionales de colaboración.
El artículo es parte de una investigación mayor abocada al análisis de las diferentes formas de regular el
ciberespacio.
Palabras clave: ciberdefensa; ciberespacio; leyes; República Argentina.
Abstract
The article analyzes the place and how cyberdefense was developed within the defense system of República
Argentina. To this end, the norms that have been produced on the subject during 2006 - 2015 are relieved
and analyzed. The study shows that two institutions have been the most active: on one hand, stand out
the regulations of the Ministerio de Defensa, and, on the other, the regulations of the Jefatura de Gabinete
de Ministros. The research has a double purpose. Firstly, to favor a greater level of legislative systemacy
in cyberdefense. Second, to produce substantive information for the elaboration of public policies and
regional collaboration activities. The article is part of a larger investigation focused on the analysis of the
different ways of regulating cyberspace.
Keywords: ciberdefense; cyberspace; laws; Republic Argentina.
1 La obra intelectual se desarrolló gracias al apoyo de la Escuela del Cuerpo de Abogados del Estado (ECAE), el Consejo
Nacional de Investigaciones Científicas y Técnicas (CONICET), el Instituto de Estudios Sociales de la Ciencia y la
Tecnología (IESCT) de la Universidad Nacional de Quilmes (UNQ) y Bienes Comunes A. C.
2 Especialista en Asesoramiento Jurídico del Estado de la Escuela del Cuerpo de Abogados del Estado (ECAE), Aboga-
da de la Universidad de Buenos Aires (UBA), Miembro del Observatorio de Defensa de la Universidad de la Defensa
Nacional (UNDEF). Correo: silvina_cornaglia@hotmail.com
3 Doctor en Ciencias Sociales y Humanas de la Universidad Nacional de Quilmes (UNQ), Investigador de CONICET
con lugar de trabajo en el Instituto de Estudios Sociales sobre la Ciencia y la Tecnología (IESCT) y Presidente de Bienes
Comunes A. C. Correo: arielvercelli@arielvercelli.org
46
47
48
49
50
51
52
53
54
55
56
57
ley creó su propia autoridad de aplicación, un mente en Argentina y toda la región sur. En el
organismo descentralizado y autárquico en el período analizado es posible identificar que en
ámbito del Poder Ejecutivo Nacional, deno- Argentina se produjo un aumento significati-
minado Autoridad Federal de Tecnologías de vo de la normativa específica. También se pro-
la Información y las Comunicaciones (creados dujo un incremento de medidas de confianza
a su vez por el Decreto N° 677/2015, B.O. mutua y cooperación tanto bilaterales como
29/04/2015). Esta normativa debe ser tenida multilaterales en la región sur. Esto incluye el
en cuenta en materia de ciberdefensa puesto establecimiento de políticas comunes a través
que se trata de una norma de orden público y de órganos regionales: por ejemplo, el Conse-
que define, en el artículo 6, apartado b, los re- jo de Defensa Suramericano.
cursos asociados (es decir, infraestructuras físi- Específicamente, el estudio identifica que
cas, los sistemas, los dispositivos, los servicios el concepto de ciberdefensa de la República
asociados con una red de telecomunicaciones Argentina, en el marco de la normativa que
o con un Servicio de Tecnologías de la Infor- rige el sistema de defensa nacional, sigue un
mación y las Comunicaciones). modelo de carácter defensivo y orientado al
La ley no define el concepto de ciberespa- desarrollo de capacidades. Existe en la legis-
cio. Sin embargo, en su artículo 6 apartado g., lación Argentina una definición específica de
se explica qué se entiende por tecnologías de ciberdefensa: la misma está contenida en la
información y comunicación: “conjunto de Actualización de la Directiva de Política de
recursos, herramientas, equipos, programas Defensa Nacional. El relevamiento también
informáticos, aplicaciones, redes y medios que permite observar que, durante el período
permitan la compilación, procesamiento, al- 2006 – julio 2015, se ha producido un au-
macenamiento y transmisión de información”. mento significativo en las regulaciones sobre
En el artículo 62, inciso i, establece la obliga- la temática dentro del Estado Argentino. Éste
ción de atender los requerimientos en materia se relaciona al crecimiento y desarrollo de
de defensa nacional y de seguridad pública for- nuevas amenazas provenientes del uso masivo
mulados por las autoridades competentes. de las tecnologías de información y comuni-
cación. Como se ha resaltado durante el re-
levamiento, dicho crecimiento normativo no
Conclusiones: Hacia una mayor está exento de ambigüedades, interpretaciones
sistematización de la legislación en y negociaciones: por ejemplo, qué significa el
ciberdefensa concepto de ciberdefensa, qué es y cómo se
evalúa un ciberataque o, entre otros, qué crite-
La ciberdefensa se ha transformado en un rios jurídico-políticos deben aplicarse.
tema clave a nivel mundial. Desde hace varios La investigación también ha revisado cuáles
años la red de redes puede ser considerada una fueron en el período las instituciones públicas
fuente de amenazas para la defensa nacional/ argentinas competentes. Específicamente, la ci-
regional. Los avances científico-tecnológicos berdefensa ha sido regulada por el Ministerio
están cambiando -y adecuando- muchas de las de Defensa de la Nación a través de normativa
tradicionales estrategias de defensa. El interés de rango interno (resoluciones). También es
sobre ciberdefensa está expandiéndose rápida- posible destacar normativa del Poder Ejecutivo
58
59
Gibney, Alex. 2016. Zero Days. EE.UU.: Schmitt, Michael, ed. 2013. Tallinn Manual
Jigsaw Productions y Participant Media on the International Law Applicable to
(Documental). Cyber Warfare gen. Nueva York: Cam-
Gastaldi, Sol y Justifró Candela. 2014. “La se- bridge University Press.
guridad y la defensa en el ámbito ciberes- Vercelli, Ariel. 2009. Repensado los bienes in-
pacial. Informe de Investigación. Escuela telectuales comunes: análisis socio-técnico
de Defensa Nacional”, http://www.edena. sobre el proceso de co-construcción entre
mindef.gob.ar/sol_gastaldi.html las regulaciones de derecho de autor y de-
Ministerio de Defensa, Presidencia de la Na- recho de copia y las tecnologías digitales
ción y República Argentina. 2015. Libro para su gestión. Edición en PDF. http://
Blanco de la Defensa. Argentina: Ministerio www.arielvercelli.org/rlbic.pdf
de Defensa. http://www.mindef.gob.ar/ ________. 2015. “Repensando las regula-
institucional/pdfs/libro_blanco_2015.pdf. ciones de Internet: análisis de las tensio-
Illaro, Eguskiñe Lejarza. 2014. “Cibergue- nes políticas entre no-regular y re-regular
rra, los escenarios de confrontación”. la red de redes”. Revista Latinoamericana
Revista del Instituto Español de Estudios de Comunicación Chasqui 129: 95–112.
Estratégicos 18: 1-20. http://www.ieee. http://revistachasqui.org/index.php/chas-
es/Galerias/fichero/docs_opinion/2014/ qui/issue/view/129_2015.
DIEEEO18-2014_Ciberguerra_Escena-
riosConfrontacion_EguskineLejarza.pdf.
OEA (Organización de los Estados America- Documentos
nos). 2014. Tendencias en la seguridad ciber-
nética en América Latina y el Caribe y respues- Carta de las Naciones Unidas. 1945. “Confe-
tas de los gobiernos. Washington: Secretaría de rencia de las Naciones Unidas sobre Or-
Seguridad Multidimensional. https://www. ganización Internacional”, http://www.
sites.oas.org/cyber/Documents/2014%20 un.org/es/charter-united-nations/index.
-%20Tendencias%20de%20Seguri- html.
dad%20Cibern%C3%A9tica%20en%20 Convenio del Ministerio de Defensa. 2013,
Am%C3%A9rica%20Latina%20y%20 de 13 de septiembre, Declaración de Bue-
el%20Caribe.pdf nos Aires de los Ministros de Defensa del
Pastor Acosta, Oscar, José Antonio Pérez Ro- Brasil y Argentina, http://www.ceedcds.
dríguez, Daniel Arnáiz de la Torre y Pedro org.ar/Espanol/09-Downloads/DECLA-
Taboso Ballesteros. 2009. Seguridad Na- RACION_ARG_BRASIL.pdf.
cional y Ciberdefensa. Madrid: Cuadernos Decisión Administrativa 669/2004, de 20 de
Cátedra ISDEFE. http://catedraisdefe.et- diciembre, Política de Seguridad de la In-
sit.upm.es/wp-content/uploads/2010/07/ formación (B.O. 22/12/2004), http://ser-
CUADERNO-N%C2%BA-6.pdf. vicios.infoleg.gob.ar/infolegInternet/ane-
Poitras, Laura. 2014. Citizenfour. Alemania, xos/100000-104999/102188/texact.htm.
EE.UU, Reino Unido: Praxis Films/Parti- Decisión Administrativa 15/2015, de 4 de
cipant Media/ HBO Films (Documental). marzo, Estructura organizativa. Modifi-
https://citizenfourfilm.com/. cación (B.O. 11/03/2015), http://servi-
60
cios.infoleg.gob.ar/infolegInternet/ane- ternet/anexos/235000-239999/236037/
xos/240000-244999/244566/norma.htm. norma.htm.
Decreto 727/2006, de 12 de junio, de Re- Disposición de la Oficina Nacional de Tecnolo-
glamentación de la Ley Nº 23.554 gías de la Información 1/2015, 18 de agosto,
(B.O. 13/06/2006), http://servicios. Requerimientos para la Conformación de las
infoleg.gob.ar/infolegInternet/ane- Autoridades de Registro (B.O. 25/02/2015),
xos/115000-119999/116997/norma.htm. http://servicios.infoleg.gob.ar/infolegInter-
Decreto 1714/ 2009, de 10 de noviembre, net/anexos/250000-254999/250974/nor-
Directiva de Política de Defensa Na- ma.htm.
cional (B.O. 12/11/2009), http://servi- Ley 23554/1988, de 13 de abril, de Defensa
cios.infoleg.gob.ar/infolegInternet/ane- Nacional (B.O. 5/05/1988), http://servi-
xos/160000-164999/160013/norma.htm. cios.infoleg.gob.ar/infolegInternet/ane-
Decreto 2645/2014, de 30 de diciembre, Direc- xos/20000-24999/20988/texact.htm.
tiva de Política de Defensa Nacional. Aprué- Ley 24.059/1991, de 18 de diciembre, de
base actualización (B.O. 19/01/2015), Seguridad Interior (B.O. 17/01/1992),
http://servicios.infoleg.gob.ar/infolegInter- http://servicios.infoleg.gob.ar/infolegIn-
net/anexos/240000-244999/240966/nor- ternet/anexos/0-4999/458/texact.htm.
ma.htm. Ley 24.156/1992, de 30 de septiembre, de
Decreto 677/2015, de 28 de abril, de Argen- Administración Financiera y de los Siste-
tina Digital. Autoridad Federal de Tec- mas de Contabilidad del Sector Público
nologías de la Información y las Comu- Nacional (B.O. 29/10/1992), http://ser-
nicaciones (B.O. 29/04/2015), http:// vicios.infoleg.gob.ar/infolegInternet/ane-
servicios.infoleg.gob.ar/infolegInternet/ane- xos/0-4999/554/texact.htm.
xos/245000-249999/246354/norma.htm. Ley 24.948/1998, de 18 de marzo, de
Decreto 1067/2015, de 10 de junio, De- Reestructuración de las Fuerzas Ar-
creto N° 357/2002. Modificación madas (B.O. 8/04/1998), http://ser-
(B.O. 12/06/2015), http://servicios. vicios.infoleg.gob.ar/infolegInternet/ane-
infoleg.gob.ar/infolegInternet/ane- xos/50000-54999/50229/norma.htm.
xos/245000-249999/247971/norma.htm. Ley 27.078/2014, de 16 de diciembre, de
Disposición de la Oficina Nacional de Tecno- Argentina Digital (B.O. 19/12/2014),
logías de la Información 2/2013, de 8 de http://servicios.infoleg.gob.ar/infolegIn-
agosto, Grupo de Trabajo “ICIC - CERT ternet/anexos/235000-239999/239771/
- Creación (B.O. 3/09/2013), http://ser- texact.htm.
vicios.infoleg.gob.ar/infolegInternet/ane- Resolución de la Jefatura de Gabinete de
xos/215000-219999/219212/norma.htm. Ministros 580/2011, de 28 de julio,
Disposición de la Oficina Nacional de Tec- Créase el Programa Nacional de Infraes-
nologías de la Información 3/2014, de 2 tructuras Críticas de Información y Ci-
de octubre, Estándares Tecnológicos para berseguridad (B.O. 2/08/2011), http://
la Administración Pública Nacional Ver- servicios.infoleg.gob.ar/infolegInternet/
sión 20.0 - Aprobación (B.O. 8/10/2014), anexos/185000-189999/185055/norma.
http://servicios.infoleg.gob.ar/infolegIn- htm.
61
62
Actividades rutinarias y
cibervictimización en Venezuela
Routine activities and
cyber-victimization in Venezuela
Juan Antonio Rodríguez1, Jesús Oduber2 y Endira Mora3
Fecha de recepción: 14 de febrero de 2017
Fecha de aceptación: 3 de abril de 2017
Resumen
El ciberdelito ha aumentado significativamente a nivel mundial en estas últimas décadas. En tal sentido, la in-
vestigación sobre este fenómeno en Venezuela ha sido escasa, específicamente en lo que respecta a los factores
asociados con la victimización en línea. En consecuencia, este estudio busca promover el análisis de los con-
dicionantes del delito y la victimización en línea en la región. Para ello, se investiga un conjunto de variables
derivadas de la Teoría de las actividades rutinarias. El propósito es observar su relación con la victimización
por hackeo y acoso online en una muestra de 308 sujetos. Este estudio halló un grupo de variables que pueden
estar relacionadas con la probabilidad de victimización cibernética, las cuales serán discutidas en términos
empíricos, teóricos y prácticos.
Abstract
Cybercrime has significantly increased worldwide in the last decades. There has been very little research done
regarding cybercrimes in Venezuela in comparison to other places, more specifically in regards to the factors
related to online victimization. Thus, this study aims to encourage the analysis on the factors of crime and
online victimization in the region. Therefore, a group of variables derived from the routine activity theory
(Cohen and Felson 1979), is analyzed. The purpose is to observe its relation to hacking and online harassment
in a sample of 308 individuals. This study found a group of variables that could be related to the likelihood of
cyber victimization, which will be discussed in empirical, theoretical and practical terms.
1 Criminólogo y Doctor en Psicología Social por la Universidad de Santiago de Compostela (España). Profesor asocia-
do y ex-director de la Escuela de Criminología de la Universidad de Los Andes (Venezuela). Investigador (adscrito al
GIC y CENIPEC) acreditado por el ONCTI y el CDCHTA-ULA (Venezuela). Correo: jarodrig@ula.ve.
2 Criminólogo y abogado. Docente e investigador de la Escuela de Criminología de la Universidad de Los Andes (Ve-
nezuela). Correo: jesusoduber@hotmail.com.
3 Criminóloga, abogada y MSc. en Orientación de la Conducta. Maestrante de Derecho Procesal Penal y de Gestión
Empresarial. Consultora jurídica e investigadora en Derecho Informático del CENDITEL. Correo: endiramorarojas@
gmail.com.
63
64
65
66
teniendo esto en mente, un número creciente puede ser tratada apropiadamente a la luz de
de estudios teórico-empíricos ha analizado los la propuesta de Cohen y Felson (Yar 2005).
correlatos de la victimización online usando A la par de este valioso debate, varios es-
como marco de referencia la TAR (Bossler y tudios han intentado probar empíricamente
Holt 2009; Bossler, Holt y May 2013; Choi la TAR en el contexto cibernético analizando
2008; Holt y Bossler 2009; Leukfeldt y Yar muestras de estudiantes universitarios. Por
2016; Marcum, Higgins y Ricketts 2010; ejemplo, Choi (2008) encontró a favor de esta
Miró 2013; Ngo y Paternoster 2011; Reyns, teoría que los estilos de vida en línea impru-
Henson y Fisher 2011; Tillyer y Eck 2009; Yar dentes (como, por ejemplo, abrir adjuntos y
2005). enlaces web enviados por correos electrónicos
Las primeras discusiones teóricas se cen- desconocidos o ingresar en mensajes pop-up)
traron en si las predicciones y explicaciones aumentan la probabilidad de victimización
formuladas por Cohen y Felson, pensando por infección de virus. Y, al contrario, dispo-
en rutinas y circunstancias muy particulares ner de un guardián digital (programas antivi-
del mundo físico, como el momento y lu- rus, antispyware y firewall), disminuye tal pro-
gar, son válidas para analizar la victimización babilidad. En esta misma dirección, Marcum
por delitos cibernéticos (Eck y Clarke 2003; et al. (2010) también hallaron cierta evidencia
Grabosky 2001; McGuaire 2007; Miró a favor de las predicciones de Cohen y Felson.
2011; Tillyer y Eck 2009; Yar 2005). En el En concreto, algunas prácticas online que
marco de este debate, varios investigadores hacen más probable la exposición a delin-
se han mostrado más o menos de acuerdo cuentes motivados (uso de correo electrónico,
con la adaptación de los conceptos origina- mensajería instantánea, salas de chat y redes
les de la TAR al ciberespacio (Miró 2011 y sociales) y la idoneidad del objetivo (informa-
Yar 2005). Algunos reconocen conceptual y ción personal compartida en redes sociales) se
analíticamente cierta correspondencia entre relacionaron con la victimización por expo-
el contexto físico y el contexto virtual donde sición a material sexual, acoso (no sexual) y
se pueden manifestar los tres elementos clave proposición sexual no deseados. Sin embargo,
de la teoría (delincuente motivado, objeti- las medidas de protección tecnológicas (uso
vo adecuado y ausencia de un guardián ca- de software de bloqueo) no evitaron este tipo
paz). Por ejemplo, para estos investigadores de victimización; aunque, sí lo hicieron otras
una persona puede ser igualmente un blanco tácticas como el monitoreo de terceros y los
adecuado si enseña dinero en una taquilla de controles parentales.
pago o si ofrece información en Facebook so- Otro grupo de investigaciones han en-
bre el banco donde lo ahorra y un antivirus contrado poco o ningún apoyo empírico a la
puede ser un guardián tan capaz como el vi- TAR en este tipo de muestras. En su estudio,
gilante de seguridad que cuida la tienda don- por ejemplo, Bossler y Holt (2009) concluyen
de se vende este tipo de software. En defini- que las compras u operaciones en banca por
tiva, algunos autores sostienen en apoyo a la internet y la vigilancia eficaz operacionalizada
TAR que la organización del hecho delictivo como habilidades informáticas y uso de an-
es equivalente en escenarios físicos y virtua- tivirus no tienen una relación con el robo de
les y, en consecuencia, la cibervictimización datos por infección de malware. En otra inves-
67
tigación publicada ese mismo año, estos auto- (online harassment)? Para dar respuesta a esto,
res reportan que el acoso en línea (harassment) el propósito de esta investigación es hallar, a
no tiene ninguna correspondencia con la partir de los conceptos y medidas de la TAR,
mayoría de los indicadores de la TAR, espe- algunas variables individuales y ambientales
cialmente con programas de seguridad y con asociadas a la cibervictimización. En concreto,
rutinas como el tiempo conectado a internet, se analizará estadísticamente si la exposición
uso de correo electrónico y compras en línea. a un delincuente motivado, la idoneidad del
Reyns et al. (2011) analizaron el acoso online objetivo/víctima y la falta de vigilancia efecti-
persistente (cyberstalking) y determinaron que va tienen correspondencia con el hacking y al
los indicadores de exposición en línea no pre- acoso en línea de universitarios venezolanos.
sentaron ninguna asociación significativa con Los resultados obtenidos pueden mejorar el
este tipo de ciberdelito. conocimiento sobre los correlatos de la victi-
Solo la variable agregar a personas desco- mización cibernética y sobre la validez de la
nocidas se relacionó con este modo de hos- TAR para la predicción y explicación de este
tigamiento. Con respecto a los indicadores fenómeno.
de vigilancia, la medida de rastreo de per-
fil, al contrario de lo esperado, aumentó el
riesgo de victimización. Finalmente, Ngo y Método
Paternoster (2011) analizaron la capacidad
predictiva de la TAR en un grupo amplio de Participantes
formas de victimizaciones online (harassment
por parte de extraños y conocidos, infección Los datos de la muestra provienen de estu-
por virus, phishing, pornografía no deseada, diantes universitarios venezolanos adscritos a
solicitud de sexo y difamación) pero sus re- la Facultad de Ciencias Jurídicas y Políticas
sultados tampoco consiguieron brindarle de la Universidad de Los Andes. Esta es una
respaldo empírico a la teoría; incluso, en la muestra por conveniencia y en total fueron
mayoría de los casos se observaron relaciones analizados 308 sujetos. En términos generales,
en el sentido contrario a las predicciones de el 63% (N=193) de la muestra es de sexo fe-
Cohen y Felson.6 menino y el 37% (N=113) masculino. En este
Dado el interés que a nivel internacional grupo hay universitarios entre 17 y 56 años de
han despertado las ideas de Cohen y Felson, edad y la media es de 25,94 años (D.T 0,09
se prevé que la TAR puede ser analíticamente años). El 68,2% de los sujetos cuenta con
útil para predecir la victimización cibernética edades comprendidas entre 17 y 26 años, por
en nuestra región. Así, la pregunta central que lo tanto, puede señalarse que la muestra está
guía este estudio es ¿qué actividades cotidianas conformada en su mayoría por estudiantes
de las que se experimentan dentro y fuera de jóvenes. De este grupo de universitarios, un
Internet se relacionan con la probabilidad de 17,9% (N =55) se encuentran estudiando pri-
victimización por hacking y por acoso en línea mer año, 28,6% (N =88) segundo año, 16,9%
(N =52) tercer año, 22,7% (N=70) cuarto año
6 En este estudio solo el uso de mensajería instantánea se
relacionó con el acoso en línea en la dirección propuesta por
y un 13,3% (N=41) el quinto año de la ca-
la TAR. rrera.
68
69
que borren o cancelen sus datos personales de caso de las actividades cotidianas que se suelen
algún registro en internet? Desde un punto de desarrollar cuando se hace uso de las TIC.
vista tecnológico, se requirió información sobre En términos operativos, luego del diseño
los programas de protección instalados en la de la encuesta se solicitó el permiso a cada
computadora o dispositivo móvil, en concreto, profesor en horas lectivas para su aplicación
por software antivirus y antimalware. Cada una y así contar con su apoyo en el control del
de estas respuestas fue planteada de forma dico- alumnado. Se aplicó el instrumento a un total
tómica. Así, en el caso de la variable relacionada de 11 secciones, las cuales tenían un número
con la conexión en equipos públicos el código de alumnos que oscilaba entre 15 y 70 sujetos
1 representa la presencia de la condición y en el por aula al momento de la actividad. Antes de
resto de los indicadores se reservó para identifi- dar inicio a la aplicación del instrumento, los
car la ausencia. estudiantes fueron informados del contenido
general, extensión, forma de llenado y ano-
Tipo de estudio y procedimiento nimato del mismo. Se hizo hincapié en que
cualquier duda sobre algún punto del conte-
Los informes de las empresas de ciberseguri- nido podría ser consultada al encuestador. El
dad (Symantec, Kaspersky, ESET, etc.) o de llenado de la encuesta tomó un tiempo pro-
las organizaciones públicas o privadas (OEA, medio de 25 minutos. Finalmente, se utilizó
BID, etc.) pueden ser un recurso útil para el paquete estadístico SPSS versión 20 para el
conocer los niveles de ocurrencia de la ciber- vaciado y análisis de los datos.
delincuencia en distintos lugares; pero la es-
tadística utilizada es meramente descriptiva.
En tales estudios no hay ningún intento de Estrategia de análisis estadístico
analizar relaciones entre variables que permita
comprobar, por ejemplo, bajo qué condicio- En principio se desarrolló un análisis univaria-
nes una persona es vulnerable al ciberdelito. do para examinar las características principa-
Es decir, entre muchos otros elementos, estos les de la muestra. Luego se efectuaron algunas
trabajos prescinden del uso de estadística biva- pruebas de X2 y se calcularon coeficientes de
riada y multivariante. correlación Phi para determinar los niveles de
Evidentemente, con un nivel de análisis independencia y asociación entre las variables
descriptivo es difícil tener un referente teó- predictivas y los indicadores de cibervictimi-
rico acerca de la cibervictimización, lo que zación.8 Finalmente, se utilizó la regresión
hace necesario plantearse otras estrategias de lógistica binaria debido a la escala de medida
investigación. Es por ello que se ha decidido de las variables criterio que en este caso fue
llevar a cabo un estudio correlacional, de corte nominal con dos valores (dicotómica). De esta
transversal, basado en la encuesta de victimiza- manera, se pusieron a prueba cinco modelos
ción como método de medición. El diseño de de regresión por separado para cada indicador
esta encuesta giró en torno a un conjunto de de cibervictimización.
preguntas para recabar información sobre los
8 Por razones de espacio no se presentan los resultados de
delitos cibernéticos sufridos por el encuestado los análisis bivariados. Si hay algún interés en ellos pueden
y algunas variables de orden teórico como el solicitárselos a los autores.
70
71
72
73
Tabla 2. Continuación...
Harassment 2 Harassment 3
(Uso de imagen sin permiso) (Contacto repetido no
MODELO 4 deseado)
MODELO 5
Variable B Wald OR B Wald OR
74
75
et al. 2010; Reyns et al. 2011), puede refutar la lware y solicitar la eliminación de información
capacidad de la TAR para predecir y explicar la personal en la red disminuyen el riesgo de ci-
victimización en el mundo virtual. bervictimización. Los hallazgos aquí presen-
En tercer lugar, se observaron algunas re- tados confirman la importancia del propio
laciones estadísticamente significativas con- usuario para un control efectivo. Quien utiliza
trarias a las predicciones de las TAR. Este es el los servicios de las TIC parece desempeñar un
caso, por ejemplo, de abrir/descargar enlaces/ rol básico en la cibervictimización al definir
archivos desconocidos, usar correo electrónico qué dispositivos tecnológicos de vigilancia
y redes sociales, conectarse a internet en com- (antimalware) y estrategias de protección no
putadoras públicas y disponer de antivirus. electrónicas lo convierten en un autoguardián
Esta última variable, en concreto, presentó una (eficaz) de su seguridad informática.
relación que está en sintonía con los hallazgos Estos hallazgos permiten llegar a la mis-
reportados por Ngo y Paternoster (2011). Una ma conclusión de Choi (2008) con respecto
lectura somera de estas relaciones haría suponer a que la vigilancia efectiva puede ser el ele-
que, por ejemplo, no usar correos electrónicos mento fundamental de la TAR e, inclusive,
o tener instalado un antivirus contribuye a es- por el que hay que interesarse más de cara a la
tas formas de cibervictimización. Sin embargo, prevención situacional. Si las hipótesis de Co-
este tipo de relaciones con signo contrario a las hen y Felson son válidas, tal vez garantizando
expectativas de la TAR puede ser consecuencia la sola presencia de este elemento situacional
de la naturaleza transversal de los datos. Es de- se consiga desestimular la decisión de come-
cir, puesto que en este estudio no se controló ter delitos por parte de un sujeto motivado.
el orden temporal de las relaciones es plausible Dado el aparente alcance que tiene el guar-
sostener que una persona que ha sido víctima dián eficaz, las políticas y campañas de dismi-
de ciberdelito decide, posteriormente, restrin- nución de la cibervictimización (desplegadas
gir su ingreso a páginas extrañas, limitar el uso tanto por entidades públicas como privadas)
de redes sociales y correos electrónicos o insta- deben ir orientadas a estimular la educación y
lar un antivirus. habilidades de los usuarios para una adecuada
Queda claro que estos resultados en con- autoprotección que les permita modificar el
junto ofrecen, provisionalmente, poco apoyo a ámbito de oportunidades delictivas en el ci-
la aplicabilidad de la TAR para la compresión berespacio.
de la cibervictimización. Pero, cabe señalar Para concluir, aun cuando estos resultados
que los mismos pueden tener alguna utilidad hacen un modesto aporte a la investigación
en términos preventivos. En principio, la TAR sobre la cibervictimización, hay varias limi-
determina qué condiciones son casi siempre taciones que se deben considerar. Una de las
necesarias para aumentar la probabilidad de más importantes es, precisamente, la transver-
delito y sostiene que la ausencia de cualquiera salidad de los datos. Sería importante en futu-
de los tres elementos es una condición sufi- ras investigaciones contar con datos longitu-
ciente para evitar que ocurra la victimización. dinales para desentrañar las relaciones causales
En este estudio se observó una mejor capaci- entre las variables de estudio, especialmente
dad predictiva del elemento guardián eficaz en para poder identificar si el uso de medidas
el que, concretamente, usar programas antima- de protección como el antivirus se da antes o
76
77
78
Wall, David. 2005. “The Internet as a conduit Interactions and Action Mechanisms in
for criminal activity”. In Information Tech- the Explanation of Crime”. En The Hand-
nology and the Criminal Justice System, ed- book of Criminological Theory, editado por
itado por April Pattavina, 77-98. EE.UU: Alex Piquero, 415-444. EE.UU: Wiley
Sage. Blackwell.
Wikström, Per-Olof, Dietrich Oberwittler, Yar, Majid. 2005. “The novelty of cybercrime:
Kyle Treiber y Beth Hardie. 2012. Break- An assessment in light of routine activity
ing rules: The social and situational dynam- theory”. European Journal of Criminology
ics of young people’s urban crime. Oxford: 2 (4): 407-427.
University Press. ________. 2006. Cybercrime and Society.
Wikström, Per-Olof, y Kyle Treiber. 2016. Londres: Sage.
“Situational Theory: The Importance of
79
Urvio, Revista Latinoamericana de Estudios de Seguridad, No. 20, Quito, junio 2017, pp. 80-93
RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
Internet, la nueva era del delito:
ciberdelito, ciberterrorismo,
legislación y ciberseguridad
Internet, the new age of crime:
cibercrime, ciberterrorism,
legislation and cibersecurity
Vicente Pons Gamón1
Fecha de recepción: 7 de febrero de 2017
Fecha de aceptación: 26 de abril de 2017
Resumen
El artículo tiene como objetivo analizar la visión que tienen diversos autores sobre la aparición del ciber-
delito en materia de terrorismo (ciberterrorismo) y la respuesta de las naciones en defensa cibernética.
En primer lugar estudiamos el nacimiento de un nuevo espacio delictivo el “ciberespacio” y todas sus
amenazas, en una segunda parte vemos la reacción que este fenómeno ha provocado en las naciones y or-
ganizaciones internacionales en dirección a determinar y estudiar todos estos delitos, sus causas, métodos
y reacciones, para poder combatirlos desde el aspecto legal (legislación española, europea e internacional)
y a partir de aquí finalizar mostrando la visión estratégica de defensa de los estados, estudiando como
ejemplos las líneas de actuación que utiliza España y Europa para contrarrestar su efecto destructivo en la
sociedad actual.
Palabras clave: Ciberespacio; Cibercrimen; Ciberdelincuencia; Ciberdelito; ciberterrorismo; ciberataque;
ciberdefensa.
Abstract
This article aims to analyze the view of different authors about emergence of cybercrime in the terrorism
area (cyberterrorism) and the nations cyber-defense response. In a first time we study the birth of a new
criminal space “cyberspace” and all its threats, in a second part we see the reaction that this phenomenon
has provoked to nations and international organizations in order to determine and study all these crimes,
methods and reactions, so as to be able to combat them from the view legal point (Spanish, European and
internacional legislation) then finish, showing the strategic vision of states defense, studying as examples
the lines of action used by Spain and Europe to counteract its destructive effect on today’s society.
Keywords: Cyberspace; Cybercrime; Cyberdelinquency; cyberterrorism; cyberattack; cyberdefense.
1 Licenciado por la Universidad de Valencia y Posgrado en la Facultad de Ciencias Económicas y Empresariales Univer-
sidad Nacional de educación a distancia (UNED). Máster en Seguridad y Doctorando en Derecho y Ciencias Sociales
por la UNED (España). Correo: vp@infurma.es
80
81
las estrategias de seguridad, nacionales e inter- nidad, al saber que hay lagunas legislativas a
nacionales. nivel internacional, por lo que muchos de los
A partir del desarrollo acelerado de la in- delitos cometidos no se castigan. Además, el
ternet, también emerge el lado oscuro y sur- delincuente aprovecha el anonimato de sus
gen nuevos términos como cibercrimen, ci- ciberacciones al ser complicado identificar
berdelito o ciberdelincuencia, que describen de al atacante; cualquier usuario que tenga un
forma genérica los aspectos ilícitos cometidos equipo informático y conexión a internet,
en el ciberespacio y que tienen cuatro carac- con unos conocimientos técnicos que están
terísticas específicas: “se cometen fácilmente; al alcance de cualquiera y con una inversión
requieren escasos recursos en relación al per- económica no elevada, puede ejecutar un ci-
juicio que causan; pueden cometerse en una berataque; cualquier ciberataque conlleva un
jurisdicción sin estar físicamente presente en efecto de vulnerabilidad y falta de protección
el territorio sometido a la misma; y se bene- individual; y por último estos ataques sacuden
fician de lagunas de punibilidad que pueden la opinión pública y tiene gran difusión en los
existir en determinados Estados, los cuales medios digitales de todo el mundo.
han sido denominados paraísos cibernéticos, Entre los delitos tipificados como ciber-
debido a su nula voluntad política de tipificar delincuencia encontramos: el fraude, el robo,
y sancionar estas conductas” (Subijana Zun- el chantaje, la falsificación y la malversación de
zunegui 2008, 171). caudales públicos. Con las últimas modifica-
Centrándonos en el origen y aparición ciones legislativas, se han introducido otros
de los ciberataques, y posteriormente, ciber- delitos que emplean las tecnologías de la in-
terrorismo, Ponce (2012) considera que “el formación y la comunicación, tales como el
advenimiento de la Web 2.0 revoluciona el acoso electrónico contra la libertad de per-
concepto de red”, donde todos compartimos sonas, el descubrimiento y revelación de se-
información que es actualizada constante- cretos, la interferencia ilegal de información
mente; y también menciona que “la Web 2.0 o datos, los delitos contra la propiedad inte-
se ha llamado en muchas ocasiones a la Web lectual y los abusos con fines sexuales a través
social y los medios de comunicación que de internet u otros medios de telecomunica-
ofrece, también han incorporado este adjeti- ción a menores. En el gráfico 1 se resume en
vo, denominándose Medios Sociales o Social series temporales, datos entre los años 2011
Media”. a 2015, que corresponden a la actividad re-
Como indica Urueña Centeno (2015) “el gistrada por las Fuerzas y Cuerpos de Segu-
ataque se puede realizar desde cualquier parte ridad del Estado Español (Guardia Civil y
del mundo, lo que ofrece al ciberdelincuente Policía Nacional) y la Policía Foral de Nava-
varias ventajas”. Si analizamos estas ventajas rra. También se incluyen datos de los cuerpos
podemos indicar lo siguiente: el ciberata- de policía local que facilitaron estadísticas al
cante se siente seguro, ya que no se expone Sistema Estadístico de Criminalidad duran-
físicamente a su víctima ni mucho menos a te el año 2015. Como se puede apreciar la
la posible intervención de las fuerzas de se- tendencia al alza es continua, produciéndose
guridad, dado que su acción delictiva se rea- un incremento de más de 10.000 delitos en
liza a distancia; sensación de cómoda impu- 2015 con respecto a 2014.
82
En el gráfico 2 se observa la distribución por- y afectan a los contenidos de los sistemas in-
centual de los ciberdelitos en 2015, de los cua- formáticos al que accede. En relación con los
les podemos indicar que el fraude informático ataques basados en el uso de la web, hay que
(65,7%) es el principal delito cometido en la indicar que existe gran variedad, como por
actualidad, seguido de las amenazas y coac- ejemplo, las web que visita el usuario y com-
ciones (19,1%) y la falsificación informática promete a su equipo, abren puertas traseras y
(3,8%). vulneran su navegador. También se usan ata-
Centrándonos ahora en los instrumentos ques a través de una aplicación web, quedan-
o técnicas que se utilizan en los ciberataques do expuestos o vulnerables sectores importan-
de mayor o menor intensidad y siguiendo a tes como la administración pública.
Urueña Centeno (2015, 4-5) y el último in- Los ataques por denegación de servicio
forme de la Agencia europea para la Seguridad (DDoS, Denial of service) hacen que sea impo-
de las Redes y de la Información (ENISA), ha- sible el acceso a los propios recursos y servicios
cemos referencia a las quince amenazas más de una organización o empresa y posteriormen-
relevantes: Malware; ataques basados en el uso te solicitan un rescate para detener los ataques.
de la web; ataques basados en aplicaciones El “bot” es otro programa malicioso utilizado
web; denegación de servicio; botnets; phishing; para tomar el control de un equipo informá-
correo basura (spam); ransomware; amenaza tico, sin que sea detectado fácilmente. El phis-
interna; daños físicos, robos o pérdidas; kit hing es el término informático que se utiliza
de explotación de vulnerabilidades; violación cuando el atacante intenta suplantar la identi-
de datos; robo de identidad; fuga de informa- dad de cualquier víctima para adquirir su in-
ción; y ciberespionaje. formación confidencial. El conocido de forma
El malware es el nombre que agrupa a dis- universal como spam o correo basura, centra su
tintos software maliciosos como virus, gusanos acción en el envío de correos a un gran número
o caballos de Troya, que crecen rápidamente de usuarios perjudicando al receptor.
83
84
Analizando los alcances e implicaciones de los dicar, tal y como refiere Conway (2006, 7),
medios informáticos en acciones delictivas, po- que internet tiene la capacidad de conectar no
demos hacer un recorrido por la definición de solo a miembros de las mismas organizaciones
ciberterrorismo, partiendo que “delito informá- terroristas, sino también a miembros de dife-
tico o ciberdelincuencia, es toda aquella acción rentes grupos. Así por ejemplo, existen cientos
ilegal que se da por las vías informáticas o que de sitios “yihadistas” en todo el mundo que
tiene como objetivo destruir y dañar ordena- expresan su apoyo al terrorismo, y en estas
dores, medios electrónicos y redes de internet” web y foros conexos que permiten a terroristas
(Urueña Centeno 2015, 2). Muchos de esos en lugares tan lejanos como Chechenia, Pa-
delitos, aún no están tipificados como tales lestina, Indonesia, Afganistán, Turquía, Irak,
en la ley y se definen actualmente como abu- Malasia, Filipinas y Líbano intercambiar no
sos informáticos. La forma más destructiva de solo ideas y sugerencias, sino también infor-
ciberdelincuencia es el ciberterrorismo donde mación práctica sobre cómo construir bom-
convergen el ciberespacio y el terrorismo, por lo bas, establecer células terroristas y, en última
que esta forma de acción utiliza las tecnologías instancia, perpetrar ataques.
de la información para conseguir sus fines, inti- El Consejo de Europa define el ciberte-
midando, atemorizando y causando daño a sus rrorismo como al “terrorismo que utiliza las
víctimas. Actualmente, para la preparación y tecnologías de la información para poder in-
ejecución de casi la totalidad de acciones terro- timidar, coaccionar o causar daños a grupos
ristas están apoyadas cibernéticamente o utili- sociales con fines políticos-religiosos” (Subi-
zan en algún momento medios cibernéticos en jana Zunzunegui 2008). La ciberdelincuencia
su realización bien para comunicación o acción. y el ciberterrorismo buscan desestabilizar las
Chicharro Lázaro (2013) define ciberte- estructuras sociales establecidas. España fue el
rrorismo como “el uso de las nuevas tecnolo- tercer país, tras Estados Unidos y Reino Uni-
gías con fines terroristas”. Los terroristas pue- do, que mayor número de ataques cibernéti-
den usar las herramientas informáticas como cos sufrió en 2014. Según declaraciones del
objeto de ocasionar daños, lanzando ataques ministro de Asuntos Exteriores, existieron más
de cualquier tipo contra equipos informá- de 70.000 ciberincidentes de los que no deta-
ticos, redes o información recogida en ellos. lló la gravedad (González 2015). Los crímenes
También, pueden ejecutar atentados a través del ciberterrorismo, cuando tienen intención
del empleo de cualquier acción de las contem- de causar pánico colectivo, una alarma social
pladas anteriormente contra los sistemas indi- generalizada, responden a una motivación
viduales y de redes, causando daños físicos, y ideológica determinada, conllevan implicacio-
por último, pueden servirse de internet para nes más graves que los delitos comunes para
su propaganda, incitación, amenazas, hacer la seguridad nacional y la política de defensa.
proselitismo, financiar sus ataques y reclutar Determinando que el origen del ciberte-
a nuevos simpatizantes que con un poco de rrorismo radica intrínsecamente en su misma
entrenamiento y consignas estarán en condi- raíz como espacio cibernético, escenario dón-
ciones de servir a la causa terrorista. de se desarrollan las amenazas cibernéticas.
Si nos referimos al uso que los terroristas Si tomamos como base la conceptualización
hacen en este nuevo ciberespacio, hay que in- emanada del Departamento de Defensa de los
85
Estados Unidos (2016), el ciberespacio sería sión, adquisición o posesión de la misma por
“un dominio global dentro del entorno de la medio de un sistema informático); y delitos
información que consiste en una red interde- relacionados con infracciones de propiedad
pendiente de infraestructuras de tecnologías intelectual y de derechos afines (Instrumento
de la información, incluyendo Internet, redes de Ratificación 2001).
de telecomunicaciones, sistemas informáticos, Analizando las ciberamenazas terroristas,
procesadores embebidos y controladores”. Es- se presupone que las consecuencias más signi-
tas nuevas ventajas son usadas por las organi- ficativas de este tipo de delitos son económi-
zaciones terroristas para el cumplimiento de cas y de imagen, aunque por supuesto, no de-
sus objetivos estratégicos, el funcionamiento bemos quitar importancia a los relacionados
de cuidadosas estrategias de marketing, una con el contenido. Los ataques son cada vez
adecuada utilización de redes sociales virtua- más sofisticados y afectan redes informáticas
les, y así conseguir recursos económicos y que en teoría disponen de niveles de seguridad
otros, con el fin de realizar su cruzada arma- extremos, es entonces cuando a este análisis de
mentista. las implicaciones de los ciberataques, el fac-
Existe un consenso alrededor de esto, y es tor económico aparece con un elemento que
que los ciberataques, en sus diferentes moda- definido como “inteligencia económica como
lidades, entre las que se encuentra su máxi- el conjunto de acciones coordinadas de inves-
ma expresión, el ciberterrorismo, representan tigación, tratamiento y distribución de la in-
la mayor amenaza no solo para el individuo, formación para tomar decisiones en el orden
sino también para la sociedad en su conjun- económico” (Olier Arenas 2013, 9). Estas ac-
to. Se considera que los “ciberataques son hoy ciones se focalizan en el ámbito de economía
en día la estrategia de guerra más poderosa” nacional y también a menor nivel en sectores
(Urueña Centeno 2015). A raíz de esto, el pequeños sectores empresariales, dada la glo-
Consejo de Europa, en su Convenio sobre la balización de los mercados que pone también
ciberdelincuencia promulgado el 23 de no- en riesgo a las compañías menores.
viembre de 2001 en Budapest, y ratificado por En el mismo orden de ideas aparece otro
España el año 2010, engloba las actuaciones fenómeno delictivo, el ciberespionaje, que
de ciberdelincuencia y tipifican las diversas afecta de manera obvia a la seguridad de la
actividades realizadas en el ciberespacio, diri- información, tiene amplia incidencia en el
gidas a diversos objetivos, que por su natura- sector económico, debido a que “las grandes
leza serían constitutivos de delito. Entre estas, empresas multinacionales sufren igualmente
podemos encontrar delitos contra la confi- el acoso de espías electrónicos, en busca de
dencialidad, integridad y disponibilidad de información sobre nuevos proyectos de desa-
datos y sistemas informáticos (acceso ilícito, rrollo, en un entorno altamente globalizado y
interceptación ilícita, interferencia en datos, competitivo” (Ruiz Díaz 2016, 14). Una vez
interferencia en el sistema y abuso de dispo- definido el nuevo espacio virtual donde se
sitivos); delitos informáticos (falsificación cometen determinados delitos, gracias a las
informática o fraude informático); delitos re- ventajas sobre la forma tradicional que reali-
lacionados con el contenido (pornografía in- zan los delincuentes o terroristas, y conocidos
fantil: producción, puesta a disposición, difu- los grupos delictivos tipificados en la legisla-
86
ción española como ciberdelincuencia, hemos en los efectos”. Igualmente el trabajo realizado
comprobado la tendencia al alza de manera por el Grupo de Expertos del Centro de Exce-
continua durante los últimos años, y además, lencia de la OTAN (Organización del Trata-
se ha tratado de determinar la definición de do del Atlántico Norte, North Atlantic Treaty
ciberterrorismo, por lo que podemos pasar al Organization NATO) para la Ciberdefensa de
siguiente apartado para analizar la reacción Tallín, menciona que el derecho internacional
defensiva que este fenómeno ha provocado en vigente es de aplicación a las operaciones ci-
las naciones, para poder combatirlo desde la bernéticas y los Estados podrán ejercer el dere-
legalidad. cho de la legítima defensa (CCDCOE 2013).
Este tipo de actos y la dificultad para su
tipificación en materia jurídica ha obligado a
Reacción de naciones las naciones a actualizar los conceptos de segu-
y organizaciones ridad y defensa, debido a las diversas razones
que han producido un incremento del riesgo.2
Desde la aparición de los ciberataques realiza- Entre estas, encontramos “la diversificación
dos por delincuentes, por el crimen organiza- de actores (o activos que son potenciales ob-
do o por terroristas, las naciones y organizacio- jetivos), dentro de la seguridad y la defensa
nes han ido reaccionando de forma progresiva (organizaciones públicas, civiles y militares,
para enfrentarse contra esta amenaza global. organizaciones privadas y ciudadanos)”; y la
De esta forma, se han creado estrategias y sis- “diversificación y aumento de las amenazas
temas de respuesta para garantizar la seguri- (los terroristas y las organizaciones criminales,
dad de sus ciudadanos y empresas. Así, se han las naciones hostiles, personal descontento,
ido modificando y adaptando la legislación catástrofes naturales y el simple ciudadano
de los distintos países y organizaciones. En el que persigue notoriedad)” (Pastor Acosta et.
ámbito jurídico internacional, siguiendo el ius al. 2009).
ad bellum de la Carta de las Naciones Uni- Este incremento de riesgos está asociado a
das (ONU), este tipo de ataques cibernéticos las vulnerabilidades de los sistemas, de acuer-
de un Estado contra otro, tienen la siguiente do a la Escuela de Altos Estudios para la De-
consideración: podrían ser considerado como fensa Española, que lo define como “cualquier
“uso de la fuerza” y pueden provocar un con- debilidad de un activo o grupo de activos que
flicto armado internacional; el Estado atacado puede ser explotada por una o más amenazas”.
tendría derecho a defenderse legítimamente Las vulnerabilidades no solo son característi-
mediante un ataque armado; de forma general cas inherentes a la naturaleza de sus activos,
el Consejo de Seguridad considera estos actos pues también se considera una vulnerabilidad
como de agresión y amenaza a la paz, por lo la presencia de errores de diseño, implementa-
que podría intervenir para restablecer la paz y ción, operación o administración de un siste-
la seguridad internacional. ma de información pudiendo ser explotados,
Carlini (2006, 8) indica que “para enten-
der mejor los ataques cibernéticos como uso de 2 Riesgo: estimación del grado de exposición a que una ame-
naza se materialice, a través de las vulnerabilidades, sobre
la fuerza tendría que tenerse en consideración uno o más activos causando daños o perjuicios sobre los
el instrumento, el objeto y un enfoque basado mismos.
87
88
89
90
pendiente de Europol, que se ocupa de los de- podrían causar daños humanos, sociales y
litos relacionados con ciberterrorismo, desde económicos irreparables.
enero de 2013, centrándose principalmente en Una vez determinados los nuevos delitos
delitos de fraude económico, los relacionados y sus penas, podemos decir que las leyes de-
con ataques informáticos a empresas o infraes- ben estar atentas a los cambios constantes de
tructuras críticas y explotación sexual infantil, las amenazas, porque de no hacerlo los de-
así como a la recogida de información de in- lincuentes sacarían un gran partido de ello.
teligencia, de gran variedad de fuentes tanto Así la UE y sus miembros, siguen la línea de
públicas como privadas a fin de alimentar una estandarizar todo lo posible los delitos y sus
base de datos policiales, que permita facilitar legislaciones propias antiterroristas, para en
información a los países miembros (Ruiz Díaz consecuencia poder combatir de forma com-
2016). Por último, hay que indicar que este pacta y unida este germen llamado ciberterro-
resumen de las líneas de acción que realiza Es- rismo. De forma seguida, al análisis legislativo
paña en el ámbito de la Unión Europea, tiene y hablando ya de las directrices defensivas, tras
que realizarse con la colaboración y coordina- nuestro análisis, intuimos que para el éxito en
ción de todas las instituciones, tanto públicas la lucha contra el ciberterrorismo, no sirve un
como privadas que además tienen que estar en sistema de defensa nacional simple y conven-
continua actualización y contar con el amparo cional, además de la tecnología más moderna,
legislativo necesario, si queremos hacer frente se necesita un conjunto de sistemas de defensa
de forma global a todas las amenazas emer- que a su vez se unen a otros, creciendo según
gentes, especialmente las ciberamenazas. aumentamos fronteras, esto nos hace concluir
que la ciberdefensa es un gran entramado
mundial de sistemas defensivos. La UE y la
Conclusiones OTAN tratan de marcar las directrices de esta
lucha en Europa.
Con la aparición del ciberespacio, el hábitat España como ejemplo descrito, cuenta con
delictivo ha crecido exponencialmente, pues experiencia de años en el marco terrorista (las
la era de la información multiplica las opor- desarticuladas ETA y GRAPO), unas líneas
tunidades de los delincuentes. El ciberterro- estratégicas y unos marcos de cooperación
rismo, y en particular, el yihadista, se apro- con la UE, OTAN y la comunidad interna-
vecha de la existencia del ciberespacio para cional, que son plausibles y que le permiten
magnificar sus ataques y se ha convertido en defenderse contundentemente dentro de sus
la mayor pesadilla para la seguridad de las na- fronteras. Tras el análisis conjunto de toda la
ciones occidentales. Tiene unas características información recopilada en este artículo, pode-
tan amplias y destructivas que exige una res- mos decir que apoyado en la ley, el mundo
puesta inmediata, contundente, unida, con- civilizado ha creado un gran sistema u orga-
tinuada e incansable de las naciones. Nacen nigrama defensivo que crece, actualizándose
tantas amenazas desde cualquier lugar del continuamente, en medios económicos, hu-
mundo, la mano es tan larga y puede ser tan manos y tecnológicos para poder mantenerse
destructiva, que los Estados deben responder efectivo y contrarrestar el poder destructivo de
a tanto y tan rápido, que de no hacerlo, se los ciberdelincuentes.
91
92
93
Urvio, Revista Latinoamericana de Estudios de Seguridad, No. 20, Quito, junio 2017, pp. 94-109
RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
The new era of information
as power and the field of
Cyber Intelligence
La nueva era de la información
como poder y el campo
de la ciberinteligencia
Camila Gomes de Assis1
Date of receipt: February 13, 2017
Date of acceptance: April 20, 2017
Abstract
This article seeks to describe the interference of cybernetics as a key intervening factor in the consolidation of informa-
tion as a power resource in the 21st century. Aware that information is the main substrate for the practice of intelligen-
ce, the studies carried out also seek to understand the transformations generated by the inclusion of cyberspace in this
practice, highlighting how the particular characteristics of this domain are responsible for generating new demands to
States in terms of defense and security. In order to achieve the proposed objectives, this paper is structured into three
main discussion topics. The first one will hold a brief discussion about the particular characteristics of this new domain
and its political significance to International Relations. The second topic will deal directly with the issues of intelligence
and an evaluation of the interference of cyberspace in the intelligence practice will be carried out focusing on the study
of the North American - dedicating a third topic to such discussion. In methodological terms it is a descriptive work;
therefore, it will be guide by the analysis of international events that approach this subject, as well as by the literature
that dedicated to such discussions. This article does not seek to end with such questions, but to present itself as a north
to future discussions on this subject.
Resumen
Este artículo pretende describir la interferencia de la cibernética como un factor clave para la consolidación de la
información como recurso de poder en el siglo XXI. Conscientes de que la información es el principal soporte para la
práctica de la inteligencia, los estudios realizados también buscan comprender las transformaciones generadas por la
inclusión del ciberespacio en esta práctica, destacando cómo las características particulares de este ámbito son respon-
sables por generar nuevas demandas a los Estados en términos de defensa y seguridad. Con el fin de lograr los objetivos
propuestos, este documento se estructura en tres temas principales de discusión. La primera tendrá una breve discusión
sobre las características particulares de este nuevo dominio y su significado político para las Relaciones Internacionales.
El segundo tema abordará directamente las cuestiones de inteligencia. Una evaluación de la interferencia del cibere-
spacio en la práctica de inteligencia se llevará a cabo centrándose en el estudio de los norteamericanos - dedicando un
tercer tema a dicha discusión. En términos metodológicos es un trabajo descriptivo; por lo tanto, será guiado por el
análisis de los eventos internacionales que abordan este tema, así como por la literatura dedicada a tales discusiones. Este
artículo no pretende terminar con tales preguntas, sino presentarse como un norte a discusiones futuras sobre este tema.
1 Master’s Degree in International Relations for the Postgraduate Program Santiago Dantas (Unesp, Unicamp, PUC-
SP - Brazil). Graduated in International Relations from Universidade Estadual Paulista (UNESP), Brazil. Researcher at
the Defense and International Security Studies Group (Gedes). E-mail: camilagomesdeassis@gmail.com
94
95
a fundamental question: the fact that the out. The changes associated with the emer-
practice of collecting confidential informa- gence of these new technologies conduce to
tion in order to build strategies favorable to the conformation of a new domain: cybers-
a given State is not a new practice, however, pace, within which international practices
its use through cyberspace is. Leading, con- will be remodeled in terms of power (Libicki
sequently, to transformations in the manner 2009).
in which and in the intensity with which this In this sense, as the Information and Com-
activity is performed (Nye 2010, 3). Condu- munication Technologies (ICTs) revolution
cing to the emergence of new challenges to spreads around the globe, it modifies the way
States in all fields, including security and de- we do business and conduct policy between
fense issues (Lopes 2013). In this way, it can and among nations, changing, according to
be affirmed that the Information Revolution Nye (2010), the nature of Intelligence, op-
of the 20th century, based on rapid techno- position politics and war. The present article
logical advances in computers and commu- will focus on the studies of this interference
nications, only collaborated to consolidate within intelligence activities. In this way the
information as a fundamental strategic asset central objective of this work is to describe the
to the States, reshaping the use of this resou- influence of the so-called New Technologies
rce (Minc y Nora 1981; Libick 2009; Kello of Information and Communication (NICT),
2012). represented here by the inclusion of cybers-
The Information Revolution described pace, within the National Intelligence Servi-
was responsible, therefore, for promoting ces, presenting the new challenges and threats
extraordinary declines in the costs of crea- imposed to the practice of intelligence, and
ting, processing, transmitting and searching therefore to the role played by information as
information (Nye 2014). Leading not only an instrument to exercise power in the 21st
to changes in the forms of social and indi- century.
vidual interaction as pointed out by sociolo- In general terms, it is intended to briefly
gists Manuel Castells (1999) and Pierry Lévy conceptualize what cyberspace is, its gene-
(1999), but also in the dynamics of inter- ral impact on international dynamics, and,
state relations, such as Nye (2010), Clark finally, to focus on the issues that debate its
and Knake (2010), John Arquill a and David interference in the practice of intelligence. In
Ronfeldt (1993) and Libicki (2009)6 pointed view of the intentions presented, the article
is structured into three main discussion to-
6 For a better understanding of the interference of cybers-
pace to the practice of International Relations it is recom- pics. The first one will hold a brief discussion
mended to verify such authors: (I) Joseph Nye in his work
“Cyberpower” (2010) seeks to describe what cyberpower
comes to be and how this kind of power, with particular Ronfeldt (1993) manifests itself as one of the primary lite-
characteristics, inserts within the struggle between nations in ratures in addressing cyberspace in International Relations.
international environment.. (II) Clark and Knake wrote the The focus given to the author is on the interference of the cy-
book “Cyber War: the nex threat to national security and what bernetic element in the conduct of war practice. (IV) Finally,
to do about it”. This work is centralized in the discussion Martin Libicki (2009) in his book “Cyberdeterence and Cy-
about the incorporation of cyberspace to North American berwar” carried out an in-depth analysis of the interference
policy, focusing on the interference of this element within of cyberspace with the practice of defense and war by states.
the practices of defense and security policies. (III) The book Behaving as an author of fundamental importance to those
““Cyberwar is coming!” written by John Arquilla and David who want to dwell on such studies.
96
about the particular characteristics of this The realists, from classics to neorealist, usually
new domain and its political significance to understand international relations in a deter-
International Relations. The second topic will ministic way having as a key concept to their
deal directly with the issues of intelligence and interpretation the idea of power (Herz 1951).
third topic will be dedicated to an evaluation Among the central foundations of realism, we
of the interference of cyberspace in the inte- can also mention (i) the perception of the pre-
lligence practice focusing on the study of the dominance of competition and the conflictive
North American case. dimension on all forms of relations between
The choice of The United States as an ob- international actors, and (ii) the concern for
ject of analysis is justified due to the country’s security as one of the great conductors of
tradition in using technological means as an states’s action (Morgenthau 1985; Vigevani,
instrument to construct offensive and defen- Veiga y Mariano 1994). In this way, states
sive power in the international arena (Bretton towards the international structure live “in the
1991; Almeida 2006). The United States is shadow of war” (Aron 1986, 52). This implies
one of the first countries to give relevance to a constant contest for power, especially in the
cyberspace highlighting even the interferen- form of military power, although other forms
ce conducted by this new domain into inte- are also possible.
lligence practice (Clark y Knake 2010). Ac- The focus on the political-military dis-
cording to the official US document entitled pute therefore places activities such as the
International Strategy for Operating in Cybers- practice of Intelligence by States in a posi-
pace (2011), the north American perception tion of fundamental relevance to understan-
of vulnerability and opportunities imposed ding the dynamics of international relations.
by the cyber domain highlights the need to This practice, therefore, highlights the role
employ new operational concepts of defense, of power, the need for competition, and the
including a more active cyber defense (capa- needs for change through the promotion, for
ble for protecting the networks) allied with example, of technological advancement. It
the development of more expressive cyber in- is known that the Realism has interpretati-
telligence departments able to meet the new ve gaps, since it neglects social, cultural or
demands imposed by technological transfor- even economic aspects, giving exacerbated
mations in world (United States 2011, 1). value to political-military aspects; however,
So, the relevance of the proposed discus- is exactly this simplification that leads us to
sion is evidenced, mainly due to the growing choose such theoretical side. The choice of
importance attached to the use of electronic a theoretical strand that prioritizes the po-
communication and, therefore of cyberspace, litical-military element helps us understand
as a primary tool to purchase Intelligence and the inclusion of cybernetic issues in Inter-
attacking the opponent’s decision-making national Relations. Due to the current rele-
power without the use of force within the con- vance of this theme and the multiple factors
temporary international scene (Hare 2009). surrounding its understanding, it is believed
Regarding the choice of theoretical contribu- that focusing on an approach that prioritizes
tion, the realistic perspective was chosen to power, and military aspects, is positive for
guide the reflections proposed by this paper. the proposed goal. So, understanding cybers-
97
pace by the realistic theoretical side, allows (2014) the key characteristic of this recent
us to interpret this as a new operational do- information revolution, and consequently of
main within which states systematically seek this new domain, is not the speed of com-
to increase their cybernetic capacities with munications but the considerable and very
a view to maximizing their Power (Acacio y significant reduction of costs for transmit,
Lopes 2012). process and access information.
For all practical purposes, transmission
costs have become negligible leading to a sig-
The construction of a new domain: nificant increase of the amount of informa-
the cyberspace tion that can be transmitted worldwide. The
cheapening of these processes made possible
According to a technical definition, cyberspa- an expressive increase in the number of indi-
ce corresponds to an operational domain mar- viduals that have access to this system. The
ked by the use of electro-electronics and the popularization of this technology has unde-
electromagnetic spectrum for the purpose of niable political implications (Nye 2014). In
creating, storing, modifying and exchanging the field of International Relations, we obser-
information by interconnected and interde- ve that the internet empowered individuals in
pendent networks (Kuehl 2009, 29). Based previously unimaginable ways. Conducing, in
on this is possible to affirm that telegraph consequence, to an increase in the number of
networks, amateur radio, mobile telephony actors responsible for influencing the inter-
and satellite television shaped cyberspace national political game (Arquilla y Ronfeld
long before the advent of the Internet (Blu- 1993; Nye 2010; Hare 2009).
menthal y Clark 2009, 206). However, it is In contrast to the physical world, whe-
since the scientific-technological revolution of re states have the legitimate monopoly of
the 1970s that such networks started to rely violence and attacks are extremely costly
on information and communication techno- because of the high cost of resources used,
logies (ICTs) focused on computing, among the cyber world allows overcome this phy-
which the advent of the internet stands out sical limitations of time and space, allowing
(Castells 1999). actions and attacks be executed with effecti-
Over the years, through Internet’s popu- veness and to lower costs for anyone who has
larization, it has become not only the main an internet-connected device (Nye 2010). In
network that makes up the cyberspace, but a practical assessment of the international
the platform to which other technologies scene, focusing our evaluation on episodes
have converged (Bretton 1991). In this sen- that specifically involve the use of informa-
se, when we argue about cyberspace, we of- tion as a transforming aspect to the power
ten refer to the transformations caused by game, we can identify a series of new actors.
the inclusion of the Internet in its scope, Wikileaks, the Anonymous movement and
which was responsible for eliminating the the self-styled “the jester”-people who act
physical limitations of time and space, inclu- alone thanks to their advanced technological
ding in conducting military attacks (Gama mastery- often have technological capabili-
Neto y Lopes 2014, 29). According to Nye ties comparable to many countries, presen-
98
ting an undeniable directly or indirectly rele- power between nation-states. Countries such
vance in international politics (Kuhl 2009). as United States continue to occupy a privi-
The inclusion of new actors, makes the in- leged position within international dynamics,
ternational dynamic even more complex and adding to their kinetic military resources the
uncertain, generating new demands for the use of technological instruments in the pro-
national defense, security and intelligence motion of their economic and military power
sectors (Libicki 2009). (Nye 2010).
Another transforming feature of interna- Also based on the technical aspects in-
tional dynamics, is the fact that cybernetics volved in the conformation of the cyberspa-
knows no boundaries, so attacks can come ce, it is known that this in opposition to the
from distant, undisclosed locations. This, other domains - terrestrial air and sea - is not
in turn, renders the international environ- a natural domain but created by man him-
ment more “uncertain” given the difficulty self (Sheldon, 2014). This space differs from
in assuming responsibility for the acts prac- others in relation to interconnectivity. For
ticed in this fild (Nye 2010; Libicki 2009). Ventre (2011), the cybersapce transcends all
It happens because “most of the suggestions the others. Through this argument, Ventre
regarding nation states involvement in cybe- (2011) explains that there are several access
rattacks against other countries are generally points to the cyber space in the other geogra-
inferred from circumstantial rather than di- phical spaces, and in a similar way, according
rect, factual and conclusive evidence” (Kshe- to the author, through cyberspace influence
tri 2014, 4). Or even if such origins are es- can be exerted on the other domains. In this
tablished many questions arise regarding the way, actions performed in a virtual environ-
attribution of responsibilities. For example, ment can generate consequences in physical
if an individual in the North American te- environments. This possibility of diffusion of
rritory attacks the physical infrastructure of power from the virtual medium to the physi-
a particular country through their computer, cal is called transversality (Ventre 2011).
how is possible to determine whether it was Transversality as a particular feature of
an individual attitude or even a state-funded? the fifth domain –cyberspace- is responsible
This difficulty in assigning responsibilities, to allow the projection of cybernetic power
inevitably leads to more insecurity once they and its reflections on other domains of state
break with the constraints. action: land, sea, air and space). On the basis
In addition, authors such as Nye (2010, of the foregoing, there is now a growing vul-
1) affirm that the ease access to cyberspace nerability of the physical domain of states to
can lead to a possible change in the balance cybernetics, since the safety and effectiveness
of power, because it can promote the reduc- of the operation of a wide variety of critical
tion of power differences between countries, and strategic national infrastructures such as
promoting a greater diffusion of the potential energy, finance, transportation, banking ne-
for state acting in the international system. It gotiations, communications and intelligence
is imperative to point out that this diffusion and security services are directly linked to
of the potential of international action does and dependent on this domain (United States
not necessarily translate into an equality of 2011).
99
Recent episodes from Estonia (2007)7 war skips the battlefield, and (v) cyber war has
and Georgia (2008)8, illustrate this fragility, begun (Clarke y Knake 2010, 30-31). On the
evidencing the strong impact of the transver- other hand, authors like Peter Sommer and
sality of the cyberspace in national physical Iann Brown (2013) maintain that the great
infrastructures. It is observed, therefore, that variety of events classified as cyber war repre-
the broad technological development can sent an wrong use of the concept, since the-
also lead to disadvantages. The more tech- re will hardly be a purely cybernetic conflict.
nologically developed nations with greater Despite the divergent opinions on the possi-
potential for cyber attack, also become the bility of a purely cybernetic war, nowadays, it
most vulnerable, since they have a greater is possible observe, with some homogeneity,
dependence on the technological element. the importance attributed to cyberspace and
In light of this, cybernetics provides to states its associated practices. Numerous countries
not only a greater variety of instruments to have attached importance to these issues
be used as resources of power, but also in- within their defense and security policies.
creases the vulnerability and instability pre- Using as an example the North American
sent in the international system (Sommer y case, we observe an increasing valuation of cy-
Brown 2011; Nye 2010). bernetics -and cyberspace- as a fundamental
Authors like Clarke and Knake (2010) strategic component in promoting the inter-
affirm, from a realistic conception of this ests and preservation of US national sovere-
phenomenon, the undeniable presence of the ignty since Obama’s administration. At the
possibility of new forms of conflict in the cy- same time is possible to identify an intensifi-
berspace, giving rise to the so-called “cyber cation of a discourse within which cybernetic
wars”. According to these authors: (i) cyber is detected as a threat, affirming the character
war is real; (ii) cyber war happens at the spe- of urgency and danger directly associated with
ed of light; (iii) cyber war is global; (iv) cyber those issues (Jentlenson 2010). As can be seen
in the section to be presented, the US govern-
7 On 27 April 2007, Estonia suffered a series of cyber attacks ment puts itself in a position of vulnerability,
through the DoS - denial of service attack. The Estonian evidencing, after analysis, the strong deficien-
government accused Russia of having motivated this attack.
The allegations against the Russian government have not
cies present in the defense structures and cy-
been proven because of the unknown origin of the attacks. bernetic security characteristic of the US:
The attack on Estonia’s infrastructure is considered the first
major cyberattack within the international relations. For
more information access: Shetter, L. 2007. “Estonia Accu- The architecture of the Nation’s digital
ses Russia of ” Cyber Attack “to the Country”. BBC, May infrastructure, based largely upon the In-
17. Available in <http://www.bbc.co.uk/en/reporterbbc/ ternet, is not secure or resilient. . Without
story/2007/05/070517_estoniaataquesinternetrw.shtml> major advances in the security of these sys-
8 In 2008, during a period of tension between Russia and tems or significant change in how they are
Georgia, hackers promoted DDoS Attack (Short for Dis- constructed or operated, it is doubtful that
tributed Denial of Service) in order to overload Georgia’s
Web sites and servers in the weeks leading up to the mili-
the United States can protect itself from
tary invasion. In the region. For more information about the the growing threat of cybercrime and state-
épisodio consult. LEE, D. 2014. Russia and Ukraine wage sponsored intrusions and operations (Uni-
“cyber-duel”. BBC Brazil, 7 March. Available in http:// ted States 2009, 1).
www.bbc.co.uk/portuguese/noticias/2014/03/140307_rus-
sia_ucrania_bg.
100
So it is not surprising that governments ex- earliest times information has played a funda-
press their intention to defend the strategic as- mental role in the struggle for power among
sets and interests of their countries in this area, nations, so intelligence has always been pla-
seeking to acquire greater offensive and defen- ying a fundamental role for the States in the
sive power within this domain, in particular process of conquering their interests and ob-
by reformulating their intelligence and Coun- jectives. In general, the practice of Intelligence
terintelligence affecting directly the politics of can be defined as:
security and defense of States (Gagnon 2008;
Lopes 2013). The new demands imposed on [..] that component of the struggle among
states in political and military terms translate, nations that deals with information. Inte-
therefore, into an increasing preoccupation lligence seeks to learn all it can about the
world. But intelligence can never forget
to promote a cybersecurity and cyberdefense that the attainment of the truth invol-
policies. Cybersecurity, as Gills Lopes (2013, ves a struggle with human enemy who is
27) points out, “refers to the combat and pre- fighting back and that truth is not the goal
vention of so-called cybercrimes in the sphere but rather only a means toward victory
of public security, and is therefore under the (Shulsky 1992, 197).
responsibility of police forces or even public
ministries”. When we look at the literature that deals with
Cyberdefense, on the other hand, refers the role of Intelligence applied to the interna-
to the military sector, being “the set of de- tional scene, we can understand this activity
fensive, exploratory and offensive actions in through three different meanings: a type of
the context of a military planning, carried information, a peculiar activity or as a type
out in cyberspace” (Carvalho 2011, 8; Lopes of organization (Costa Júnior 2011, 13). As
2013). It is assumed, then, that cybernetic outstanding Michael Herman:
defense means, according to Lopes (2013) to
safeguard national security against cyber exis- Inteliggence in government is bade on
the particular set of organizations with
tential threats. Both cybersecurity and cyber-
that name: (i)“the intelligence services” or
defense rely on intelligence and information “intelligence community”. Intelligence ac-
security practices. In this way the changes ge- tivity is what they do(ii), and intelligence
nerated by this domain become fundamental knowledge, what they procude (iii) (Her-
to describe the new configuration of the Inter- man 1996, 2).
national Relations.
In terms of conceptual definition, intelli-
gence as an organization is defined as a sort
Intelligence in International of state agency based on secrecy and which
Relations product, although it rewards the benefit
of society, is not accessible to the citizens
Before entering the debate about the interfe- (Costa Júnior 2011). As important as un-
rence of cyberspace in the practice of Intelli- derstanding the definition of such concept
gence, we need to rescue its role in Internatio- is identify its usefulness in practical terms
nal Relations. As mentioned earlier, since the in state policies. Thus, taking over Cepik’s
101
(2003) and Costa Júnnior’s (2011) studies, confidential information. So, “Intelligence as
one can conclude that governments have an activity may be defined as that component
national intelligence services with the pur- of struggle between adversaries that deals pri-
pose of supplying eight utilities, namely (1) marily with information” (Shulsky 1992, 2).
contributing to transform the governmental It is, therefore, envisaged that intelligence ac-
decision-making process more realistic and tivities simultaneously seek to obtain informa-
rational; (2) establish a process of interaction tion from other actors at the same time as it is
between decision makers and intelligence necessary to protect and neutralize the enemy’s
officers with cumulative effects; (3) give sup- abilities to obtain relevant information about
port to defensive planning capabilities and the functioning of the state in question. In
the development of the acquisition of sys- this way, it is essential to maintain the securi-
tems and weapons; (4) obtain relevant infor- ty of a wide range of sensitive information by
mation through diplomatic negotiations in governments, in this context gained relevance
various areas; (5) ability to subsidize military the practice of information security (Herman
planning and the preparation of war plans; 1996, 165). As Cepik points out:
(6) anticipation of possible counterattacks
by alerting civilian and military officials; (7) [...]The information security area seeks to
monitoring of priority targets and external protect information that, once obtained
by an adversary or enemy - for example
environments, thereby reducing uncertainty
through the intelligence operations of a
and increasing knowledge and confidence; foreign government - could render the
(8) preserving secrecy about the informatio- state and citizens vulnerable and insecure
nal needs of its adversaries. (2003, 20).
When we talk about intelligence as (ii) a
type of information we can describe intelli- Thus, the Intelligence refers not only to es-
gence as all information collected, organized, pionage activities or information, but to cer-
analyzed and submitted to a special process of tain types of information that are related to
elaboration that aims to meet the demands of the defense of the State; Counterintelligence
a decision maker (Cepik 2003; Sims 1995). and other organizations that are responsible
Through this definition we can deduce that for conducting and coordinating this activity
the basic objective of intelligence is the pro- at the state level(Sims 1995). Being characte-
duction of a specific knowledge for decision rized, therefore, by the acquisition, analysis,
makers who aim to increase the probability of processing, production and dissemination of
a correct decision and therefore the advanta- data that are used in the area of foreign po-
ges over the opponent (Sims 1995, 4). licy and national defense. The focus of this
As an activity, intelligence will act in an work is precisely to point out how a greater
environment where secrecy behaves as a fun- dependence on technology -with the inclu-
damental factor, marking the competition sion of cyberspace- allows at the same time a
between those states that don’t want their greater efficiency by the States in practicing
knowledge, activities or actions to be discove- Intelligence - being able to enter more easily
red while, at the same time that they seek to through computer programs in confidential
acquire as much as they can about other states files of other countries-, and either the expan-
102
sion of their vulnerabilities due to imposing However, over the years, is possible to notice
new challenges to the practice of counterin- a transformation in the role of information
telligence, because the opposite also happen as a power resource to states. In a historical
with them, it means other states can access perspective, the end of World War II and the
their system easily. Such issues will be further emergence of an ideological political dispute
explored in the subsequent topic. In this way, during the Cold War led the activity of Inte-
the influence that cyberspace will exert on lligence from the level of practice merely focu-
this practice and on its utilitarian effects on sed on military campaigns to a resource with
the State is visible. So, the aim of this paper is fundamental importance for the security and
precisely to point out these transformations, development of states (Dandoneli, Giovani de
focusing more precisely in the definition of Paula y Souza 2012). Giving to information a
Intelligence as a practice (ii). political meaning that transcends the battle-
field (Andrew 1998). During this period was
possible to observe the creation of ministries
The intelligence services in the face and services dedicated exclusively to the exe-
of technological transformations: cution of such practice (Fernandes 2012, 22).
the cyber intelligence Permeating this transformations, techno-
logy has always been linked to the Intelligence
Throughout the centuries, the use of secrecy, activity being responsible for allowing a grea-
or in other words, the information in a con- ter access to privileged information as well
fidential way, was considered a fundamental as greater effectiveness in the formulation of
element for the art of governing (Bessa 1996). strategies to those who obtain a high techno-
Important strategists such as Sun Tzu, since logical development (Dandoneli, Giovani de
long ago, have highlighted information as a Paula y Souza 2012, 120). The emergence of
key factor for States achieve victory in the the computer, for example, is associate to the
War. In his classic work The art of War Sun power struggle between nations (Brito 2011,
Tzu (2007) obviousness the importance of the 21). The creation of the first prototype by
employment of spies. According to the Chi- Alan Turing - the father of computer science
nese general: and artificial intelligence - relates to British
intelligence efforts to decipher, at the time of
World War II, the messages generated by the
[…] what enables the wise sovereign and
German Enigma machine. The aim was to de-
the good general to strike and conquer,
and achieve things beyond the reach of code the German messages in order to take
ordinary men, is foreknowledge. That is, knowledge of the Germany strategies in war
knowledge of the enemy’s dispositions, and and consequently take actions that enables the
what he means to do. This foreknowledge allies to win.
cannot be elicited from spirits, and cannot The creation of ARPANet, a forerunner to
be obtained inductively from experience,
nor by any deductive calculation. Knowle-
the Internet, is also associated with the strate-
gde of the enemy’s dispositions can only be gic importance of technological development
obtained from other men […] (Sun Tzu in the international power struggle held du-
2007, 150). ring the Cold War, through the US Agency
103
for International Development (DARPA) (ii) SQL Injection, defined as changing the
(Bretton 1999). This enterprise arose from the database access commands; Denial of Service
need to create a network of communications attacks, which are responsible for rendering a
inviolable to possible Soviet attacks. Allowing system’s resources unavailable to its users and,
the United States to preserve, within its Inte- finally; (iii) the Computer Network Attack
lligence Services, information considered fun- (ARC) responsible for damaging, denying,
damental to the promotion of its interests and corrupting, degrading or destroying critical
the maintenance of national security (Bretton infrastructure of adversary countries, as well
1999; Castells 1999; Lojkine 1995; Minc y as the information contained therein or the
Nora, 1980). systems controlled by them (Gama Neto y
In the face of these findings, Intelligence Lopes, 2014).
must be understood as a complex adaptive In addition to these procedural factors,
system in which the processes of construc- the emergence of a growing demand for more
tion, production and management of infor- efficient processes of information sorting and
mation and knowledge are able to be opti- storage, caused mainly by the increase of the
mize through the technological increment at information flow and the ease access to infor-
the domestic and international (Dandoneli, mation, made possible by the Internet con-
Giovani de Paula y Souza 2012). Therefore, nection, generate new problems to be faced by
the role played by cyberspace can not be de- the State (Dcaf Backgrounder 2008, 3). This
nied as an important element in the practice new challenge appears because intelligence
of Intelligence. In this scenario, it is obser- and security services have generated a lot of
ved the emergence of new information access data to be classified. However, the collection
strategies, such as the Computer Network of information does not automatically trans-
Exploitation (ERC) practice, as well as new late into better results in the decision-making
mechanisms capable of compromising the te- process. Even when important information is
chnological tools of the opposing Intelligence available, locating them and recognizing their
systems, undermining their ability to collect importance in time to prevent disasters can be
information considered fundamental to the a challenge (Nye 2010).
promotion of security and the projection of An example, is the transformations in the
their national interests (Machado 2010). treatment of the ostensive sources, or open
As a result of the emergence of these new sourcers intelligence (OSINT). This kind of
doors of vulnerability, States are obliged to intelligence derives from obtaining public
maintain the integrity of their computer net- information about political, military and
works and systems not by means of physical economic aspects of the internal life of other
defenses, such as the use of the armed forces, countries or targets in a legal, direct and non-
but by reducing vulnerabilities in their sys- clandestine way through the monitoring of
tems to protect their data (Bajaj 2010, 2). the media (newspapers, like BBC/ Le Monde
Among the cyberweapons used to carry out Diplomatic and other national and local jour-
such a practice are (i) the use of viruses res- nals; radio and television). The advent of the
ponsible for contaminating executable files of Internet and the greater connectivity genera-
the critical infrastructures of adversary states; ted by it, generating even more information
104
to be processed and transformed into intelli- In 2013 it was Edward Snowden’s turn as
gence (Machado 2010). mentioned at the beginning of this article.
There is, therefore, a clear transforma- The episode in question was responsible for
tion of Intelligence into its operational pro- generating a great tension between the United
cess, that is, as a data collection and search States and the international community, espe-
procedure, since the effectiveness of the in- cially with Germany and Brazil, as these cou-
telligence services is directly related to the ntries obtained the privacy of their heads of
process of development and improvement in government, Chancellor Angela Merker and
the production, procurement, management President Dilma Rouseff, respectively, vio-
and transmission of informations considered lated by US intelligence agencies. In view of
strategic to the States (Cepik 2003; Gama this, there is, therefore, a constant attempt to
Neto y Lopes, 2014). However, obtaining improve security in this domain, gaining rele-
information about the States, the organiza- vance due to this the practice of Information
tions or the individuals is not limited merely Security, defined as an activity responsible for
to public and OSINT. The activity of intelli- protecting information considered strategic to
gence also included access to confidential in- the State and which, if obtained by its oppo-
formations (Cepik 2003). So, the cyberspace nents or enemies, may make the country and
also opening space for the intensification and its citizens vulnerable (kent 1967, 9).
transformation of the espionage practices. The This practice consists of three practically
international conjuncture itself evidences this autonomous activities: Counter Intelligence,
process. The denunciations by Julian Assange Security Countermeasures (SCM) and Ope-
and Edward Snowden emphasizes the use of rations Security. The emergence of a new
this new instrument as a transformer of the domain and resource to be used by the states
use of an old resource to the International Re- (cyberspace) makes it fundamental, in turn,
lations: the information. the association of these activities with the
Recapping these episodes, the Wikileaks implementation of a cyber-security, defined,
website, founded in 2006 by Australian cybe- according to the Technical Group on Cyber
ractivist Julian Paul Assange, gained interna- Security, linked to the Security Office (Brazil
tional visibility by publishing a series of secret 2011, 45) as the “art of ensuring the existence
documents produced by the US government and continuity of the Information Society of
(Harding y Leigh 2001). The so-called Ca- a Nation, guaranteeing and protecting, in the
blegate project made public about 251,287 Cyber Space, its information assets and its in-
diplomatic communications from 247 US fra- Structures”. Countries such as Brazil and
embassies around the world. Among the va- the United States have already moved toward
rious accusations was the charge about espio- implementing national cyber security systems
nage practice by the US government, such as (Miles 2016; Machado 2010).
Secretary of State Hilary Clinton’s requests The United States, the major world power
to 33 embassies and consulates for diplomats in the world, has identified as necessary crea-
doing a vigorously monitoring of the repre- te a new Intelligence Agency entitled Cyber
sentatives of Various UN countries (Assange, Tread Intelligence Integration Center (CTIIC),
Appelbaum, Maguhn y Zimmermann 2013). dedicated exclusively to the practice of cyber
105
security. CTIIC will work seamlessly with once again the Internet has gained prominen-
other US intelligence services, such as the ce in giving greater speed and scope to the
FBI, the CIA and the NSA, with the primary political and cultural subversion practiced by
goal of ensuring cyber security in the coun- these intelligence agencies. Accelerating the
try (United States, 2011). Finally, it is impor- impact of policies across the globe.
tant to consider that the interference of the
technological element within the practice of
Intelligence leads to an intensification of the Conclusion
use of information as a soft power resource by
the countries , given the greater speed in the Face of the reflections made during all this
transmission of information and the connec- paper, we conclude that the influence of
tivity provided by the Internet. cyberspace on the practice of Intelligence
These operations are called covert opera- in the 21st century is relevant. Due to the
tions and it aim to influence a foreign “au- particular characteristics of this domain,
dience” which could be a government, gover- marked by a greater number of actors, the
nment leaders, the population of a nation, a ease access in this field, its transversality and
segment of the population or even non-state at the same time the difficulty in imputing
groups like terrorist organizations, to do so- responsibilities, a new number of challen-
mething (or fail to do something) according ges and opportunities rise to modify an old
to the interests of the foreign policy of a par- practice, which is the use of information in
ticular country, creating a change of behavior order to purchase power. Faced with this new
(Cepik 2003). This kind of Intelligence to be scenario, not only States but also individuals
effective demands that activities conducted and organizations can become a threat to be
are viewed as legitimate by the target audien- faced, because everyone with a computer can
ce. In the field of cybernetics, this practice be a potential enemy. All this new structure
takes place through secret intrusions into of the relations derived by the cyberspace, is
computer databases for the purpose of alte- responsible for generating several questions
ring or destroying computer hardware, soft- that are still little explored and that don’t
ware, or information (Miles 2016; Arquilla y have precise answers.
Ronfeldt 1993). One of the question which could be made
Differentiating, therefore, from secret in- is: How we could differentiate the so-called in-
vasions that aim only to learn what informa- formation war, presents since the most remote
tion consists of, without altering or corrup- times, of the so-called cyberwars, a new form of
ting the data (Cepik 2003). Countries such conflict originated from cyberspace? The States
as the United States, for example, are often itself treat these issues in a still very confusing
able to be present through public diplomacy, way, but we can not disregarding the poli-
propaganda, psychological campaigns with tical intention by this way of acting. Some
greater ease in a greater number of countries, countries like United States is safeguarding
intervening in a direct way about the capacity the right of an offensive stance, in the face of
of perception of the reality of one people or of cyberspace, hidden, however, by a defensive
rulers considered opponents. In this context, discourse (Jentlenson 2010). The insecurity
106
attributed to this domain sets the precedent Bessa, António Marques. 1996. A Arte
for this country to legitimize more assertive de Governar. Ensaios sobre a Classe
actions, under the pretext of defending na- Dirigente e a Fórmula Política. Lisboa: SCSP.
tional interests and sovereignty, following the Blumenthal, Majory S., y David Clark. 2009.
Weberian maxim of the legitimate use of force “The future of the Internet and cyberpower”.
for the preservation of the nation-state (Lopes En Cyberpower and National Security, edita-
2013; Machado 2010). All this just show us do por Franklin Kramer, Stuart H. Starr y
the relevance of cybernetics in the Internatio- Larry Wentz, 206-240. Washington, D.C.:
nal Relations and as presented by this paper National Defense University Press.
the undeniable relevance of this new domain Brasil. 2012. Livro Branco de Defesa Nacional.
to the practice of Intelligence. Brasília: Presidência da República. http://
www.defesa.gov.br/arquivos/2012/mes07/
lbdn.pdf.
References Bretton, Philippe.1991. História da Informá-
tica. São Paulo: Editora da Unesp.
Acácio, Igor, y Gills Lopes. 2012. “Seguran- Clarke, Richard, y Robert K. Knake. 2012.
ça internacional no século XXI: o que as Cyberwar: The Next Treat to National Secu-
teorias de Relações Internacionais têm a rity and What to Do About It. Nova Iorque:
falar sobre o ciberespao?”. Encontro Anual Harper Collins.
da Anpocs 36. Carvalho, Paulo Sergio M. de. 2011. “A defe-
Almeida, Fernando C. 2006. “Poder america- sa cibernética e as infraestruturas críticas
no e Estados Nacionais: uma abordagem a nacionais”. Ciclo de Estudos Estratégicos 10.
partir das esferas econômica e militar” (te- Castells, Manuel. 1999. The Rise of the Net-
sis de maestria de la Universidade Federal work Society: The Information Age: Econ-
de Uberlândia). omy, Society, and Culture. Reino Unido:
Andrew Christopher, 1998. “Intelligence Wiley-Blackwell.
and International Relations in the Early Cepik, Marco. 2003. Espionagem e Democra-
cold War”. Review of International Studies: cia: agilidade e transparência como dilemas
321-330. na institucionalização de serviços de inteli-
Aron, Raymond. 1986. Paz e guerra entre as gência. Rio de Janeiro: Editora FGV.
nações. Brasília: UNB. Costa Júnnior, Arnaldo. 2011. “A história da
Arquilla, John, y David Ronfeldt.1993. “Cy- Agência Brasileira de Inteligência: A contra-
berwar is coming!”. Comparative Strategy -inteligência organizacional” (tesis de maes-
12 (2): 141-165. tria, Universidad de Brasília). http://bdm.
Assange Julian, Jacob Appelbaum, Andy unb.br/bitstream/10483/2307/1/2011_
Müller-Maguhn y Jérémie Zimmermann. ArnaldoMonteiroCostaJunnior.pdf.
2013. Cyberpunks: Liberdade e o Futuro da Dandolini Aparecida, Giovani de Paula y João Ar-
Internet. São Paulo: Boitempo. tur Souza. 2012. “Tecnologia da Informação e
Bajaj, Kamlesh. 2012. Cyberspace as Global Comunicação e as atividades de inteligên-
Commons: The Challenges. India: Data- cia”. Revista Ordem Pública 5 (1): 119-136.
quest India.
107
108
Press. Congressional Research Service Re- editado por Roy Godson. Nueva York:
port. Brassey’s.
Morgenthau, Hans. 1985. Política entre las Sommer, P. Ian Brown. 2010. Study: unlikely
naciones. La lucha por el poder y por la paz. there Will ever be a pure “cyberwar”. Ingla-
Buenos Aires: Grupo Editor Latinoameri- terra: University of Oxford.
cano. Sun Tzu. 2007. A arte da guerra: os treze ca-
Nye Joseph. 2010. Cyberpower. Harvard Ken- pítulos originais. São Paulo: Jardim dos
nedy School: Belfer Center for Science Livros.
and International Affairs. United States. The White House. 2011. “In-
Nye, Joseph S. 2014. “The Information Revo- ternational Strategy for Operating in Cy-
lution and Soft Power”. Current History berspace, Washington, Dc.
113 (759): 19-22. United Sates. 2009. “Cyberspace Policy Re-
Sheldon, John. 2014. “Geopolitics and Cyber view”, https://www.dhs.gov/sites/default/
Power: Why Geography Still Matters?”. files/publications/Cyberspace_Policy_Re-
American Foreign Policy Interests: The Jour- view_final_0.pdf.
nal of the National Committee on American Ventre, Daniel. 2012. “Ciberguerra”. Ponen-
Foreign Policy 36 (5): 286-293. cia presentada XIX Curso Internacional de
Shulshy, Abram. 1992. Silent warfare: under- Defensa, Jaca, España, 26 de septiembre.
standing the world of intelligence. Nueva Vigevani, Tullo, Paulo Veiga y Karina Maria-
York: Brassey’s. no. 1994. “Realismo versus globalismo
Sims, Jennifer. 1995. “What is intelligence? nas relações internacionais”. Lua Nova 34:
Information for decision makers”. En U.S 5-26.
intelligence at crossroads: agendas for reform,
109
Resumen
El presente artículo establece una discusión teórica sobre la vinculación que existe entre la geopolítica y la
seguridad. En este sentido, la discusión se aprecia desde un punto de vista en torno a la evolución que ha
tenido la relación entre geopolítica y seguridad, particularmente sobre la forma en que se comprenden tanto
los procesos conflictivos y los actores que se ven involucrados. Así, se establece la vinculación desde comienzos
del siglo XX hasta la actualidad, donde se percibe la necesidad de comprender tanto a la geopolítica como
a la seguridad desde otros puntos de vista en los que incluso sus elementos básicos se ven cuestionados. Se
concluye que se requiere una comprensión holística de ambas perspectivas para entender y explicar los nuevos
fenómenos conflictivos, sin descartar la totalidad de los postulados clásicos.
Abstract
The present article seeks to establish a theoretical discussion about the link between geopolitics and secu-
rity. In this sense, the discussion is seen from a point of view on the evolution of the relationship between
geopolitics and security, particularly on the way in which both conflicting processes and the actors involved
are understood. Thus, it is established the linkage from the beginning of the twentieth century to the pres-
ent, where it is perceived the need to understand both geopolitics and security from other points of view, in
which even its basic elements are questioned. It concludes that a holistic understanding of both perspectives
is required to understand and explain the new conflicting phenomena, without ruling out the totality of the
classical postulates.
1 Licenciado en Ciencias Políticas y Administrativas, Universidad de Concepción, Chile. Magister en Seguridad y De-
fensa, ANEPE-Chile. Doctor (c) en Estudios Internacionales, FLACSO-Ecuador. ORCID ID: http://orcid.org/0000-
0003-0307-1528. Correo: cabrera.lester@gmail.com
111
112
113
seguridad a través de algunos de los principa- seguridad. Así, la geopolítica estaría ligada a la
les preceptos que establece la visión teórica del forma en cómo se planifican y concretan los
realismo. Para el autor, la geopolítica descansa denominados “objetivos nacionales perma-
sobre el posicionamiento espacial de los paí- nentes”, indicando al mismo tiempo la facti-
ses, regiones y recursos que pueden afectar la bilidad de la realización de los mismos, y las
política exterior de los mismos y las acciones eventuales amenazas que se ciernen sobre ellos
vinculadas a la misma, siempre desde una vi- (von Chrismar 2010), y la importancia del ac-
sión clásica. Mientras que el realismo se basa, tuar de los cuerpos armados en su ejecución.
fundamentalmente, en los balances de poder Las diferentes perspectivas que existen
que se generan entre los Estados, por diferen- sobre la vinculación entre geopolítica y se-
tes razones, y que se expresan en la configura- guridad pueden tener una explicación sobre
ción del sistema internacional. Así, si bien es la base de los planteamientos clásicos de la
cierto que el realismo podría considerar rele- propia geopolítica, así como también su pos-
vante la vinculación entre poder y geografía, terior evolución y aplicación. En este sentido,
aquello se daría en el plano de que las carac- observando las bases teóricas y ontológicas de
terísticas geográficas le generen un aumento los clásicos, es posible encontrar grandes di-
en sus capacidades de poder, tanto materiales ferencias en la comprensión de la geopolíti-
como relativas, y una protección a sus inte- ca y, por ende, su relación con la seguridad.
reses. Pero la geopolítica no posee un interés En primer lugar, si bien se considera que los
claro en aquello, preocupándose en mayor planteamientos clásicos tuvieron su desarro-
medida en el impacto que puede generar el llo de la mano de geógrafos, lo cierto es que
posicionamiento espacial de los Estados en las el concepto de geopolítica como tal fue im-
política y comportamiento internacional de puesto por un abogado y politólogo, Kjellen,
estos actores (Kelly 2016). que si bien toma las concepciones teóricas de
Finalmente, y desde un punto de vista del Darwin, muy populares por fines del siglo
desarrollo de la geopolítica en América Lati- XIX, su análisis se enfoca en el Estado (Cohen
na, se posee un claro posicionamiento sobre la 2015). Distinto es el caso de los geógrafos,
base de la necesaria unión entre la geopolítica como el propio Ratzel, que establecían prin-
y la seguridad. Esto último se explicaría desde cipios sobre la misma base teórica, pero su
el argumento de que el estudio de la geopo- aplicación se relacionaba íntimamente con el
lítica en la mencionada región, se aprecia en entorno que iba más allá de las fronteras de los
mayor medida como parte de la formación de países (Dodds y Atkinson 2000). Lo anterior
los oficiales de las diferentes ramas de las Fuer- es un claro ejemplo de la carencia de una úni-
zas Armadas de la región (Dodds y Atkinson ca forma de interpretación de la geopolítica,
2001; Child 1979). No obstante aquello, que tomando a los autores clásicos y fundadores
evidencia un fuerte componente realista en la de la disciplina.
base teórica de las explicaciones geopolíticas, Siguiendo el planteamiento anterior, si
lo cierto es que la geopolítica queda supedi- se analiza lo mencionado por autores como
tada a la visión de Defensa más que de segu- Mackinder, Spykman o Haushofer, a juicio
ridad, entendiendo en este plano a la Defensa de determinados autores (Kelly 2016, Grygiel
como algo más concreto y restringido que la 2006), esta forma de interpretación geopolíti-
114
ca no es tal, debido a que mezcla por un lado epistémicos como teóricos, han proliferado
elementos de supervivencia de los Estados, o luego del fin de la Guerra Fría. Pero aquello
de determinadas regiones, mientras que por no solamente se debe a la propia evolución
otro toma aspectos relativos a la capacidad del conocimiento, sino que también se puede
de hegemonía en otros espacios territoriales. extraer una eventual explicación debido a los
Se hace una clara vinculación entre la con- propios fenómenos que se dieron en el siste-
cepción geopolítica y lo que se entiende por ma internacional, y que afectaron diferentes
geoestrategia, siendo esta última perspectiva la realidades sociales. En este sentido, la propia
que se identifica con los temas de seguridad. concepción de una de las unidades básicas del
Por ende, si bien para algunos especialistas, la sistema internacional, como lo es el Estado,
geopolítica en un sentido clásico, se vincula ha quedado en tela de juicio incluso en sus
directamente al realismo y a la seguridad de elementos constitutivos (Harvey 1990).
los países, aquello va a depender de la pers- Es así como la concepción territorial de
pectiva sobre la que identifiquen a los actores, los países ha dado paso a que el concepto de
como también a la propia interpretación que “territorio”, producto de las consecuencias del
le otorguen a la geopolítica. fenómeno de la globalización, no sea el más
Sin perjuicio de lo anterior, pese a que en apto para entender las actuales problemáticas,
un principio se observa una vinculación entre tanto en término de seguridad, como también
geopolítica y seguridad, aquello respondería para la geopolítica (Hassner 2006). Esto se
principalmente a una concepción positivista, debe a que la concepción absoluta del terri-
donde elementos como el territorio se obser- torio, como algo impenetrable e incluso ina-
van como absolutos. Y, al mismo tiempo, vi- movible, sea deja de lado, debido a los avances
sualiza al Estado como la principal, si no es la tecnológicos. Es por ello que el “espacio” no
única unidad de análisis, tomando los precep- solo se convierte en una perspectiva más di-
tos realistas al respecto; es decir, el principio námica para entender las fluctuaciones de los
de unidad, el actor racional y que lucha por procesos sociales, sino que va más allá de la fi-
su supervivencia en un contexto internacional gura del Estado, incorporando incluso a otros
anárquico. Aquello, producto de la irrupción actores y factores, tanto materiales como sim-
de otros puntos de vista, tanto en la geopolítica bólicos, que antes estaban disminuidos bajo la
como en los estudios de seguridad, dan cabida presencia del Estado.
a otra forma de comprender una eventual vin- El contexto mencionado altera de manera
culación entre ambas disciplinas, incluso con- considerable la forma en que se comprende el
siderando una variación en el objeto a analizar. panorama de la seguridad, debido a que uno
de los factores que eran claves para el diseño
de las estrategias, tanto en el ámbito de la po-
La vinculación teórica lítica exterior de los países como en la Defensa
contemporánea de los mismos, se encuentra en una evolución
e incluso, en una comprensión limitada. El si-
Los fenómenos internacionales vinculados glo XXI no solamente trajo la necesaria incor-
a los estudios estratégicos, debido a la confi- poración de otros actores, que van más allá de
guración de múltiples puntos de vista, tanto la figura del Estado, en la conformación de las
115
amenazas, sino que incluso el propio objeto generan un grado de influencia en el compor-
de la seguridad se ha modificado (Paris 2001). tamiento exterior tanto de grupos vinculados
En un comienzo, la concepción de amena- al Estado como al propio Estado en sí, las
za estaba dada por actores estatales, los cuales características objetivas de la geopolítica tam-
eran altamente visibles en cuanto a sus inten- bién quedan en duda, como lo mencionado
ciones, como también en sus prácticas para con respecto al territorio (Font y Rufí 2001).
confrontar un determinado conflicto, lo que Sin embargo, ¿aquellos aspectos reducen la
puede entenderse desde una visión del con- vinculación entre la geopolítica y la seguridad?
flicto regular o de amenaza tradicional. Sin No necesariamente, e incluso dependiendo del
embargo, en la actualidad aquello no se evi- punto de vista con el cual se trate, amplían la
dencia de tal forma. Los conflictos irregulares, relación entre ambas disciplinas, pero dejando
es decir, entre un Estado y un actor (o varios) de lado los parámetros netamente positivistas
no estatales, se ha transformado en la tónica y/o realistas. Al momento de modificarse las
de los enfrentamientos armados. Y en aquella condiciones de comprensión de la geopolítica,
relación, el actor no estatal se evidencia con dejando de lado una visión inamovible del te-
una alta capacidad de influencia en los temas rritorio como también de los factores geográ-
de seguridad, especialmente en aquellos seg- ficos que influyen en el comportamiento exte-
mentos en los que tiene una libertad de ac- rior de los países, se amplía la forma de evaluar
ción considerable, particularmente por la falta los fenómenos que, de alguna u otra forma,
de presencia del Estado dentro de la sociedad afectarían a la seguridad, no solo del Estado,
(Gray 2012). sino de las sociedades en general (Roe 2013).
Siendo así, los elementos que sostenían a En este sentido, la geopolítica permitiría
la perspectiva clásica de la geopolítica, no pue- evidenciar la importancia de fenómenos trans-
den considerarse como inmutables o libres de nacionales que no necesariamente poseen una
algún cambio. Al contrario, los aspectos que concepción territorial (Agnew 1994). Al mis-
vinculan a la geopolítica con la seguridad son mo tiempo, al establecer nuevos parámetros
múltiples, pero no necesariamente obedecen de compresión en torno, por ejemplo, a las
al actuar del Estado o, en su defecto, al con- amenazas no tradicionales o nuevas amenazas,
dicionamiento geográfico que se pueda visua- el objeto de la propia seguridad se modifica.
lizar en torno a la seguridad. Es cierto, como La visión Estado-céntrica, si bien ayudó en su
bien sostiene Robert Kaplan (2012), los ele- momento a explicar el proceso de la seguridad
mentos geográficos no van a pasar de moda ni (de por sí altamente subjetivo) en el contexto
tampoco van cambiar de un momento a otro, de la Guerra Fría, no es representativa de la
pero es la interpretación que se les da a los realidad que viven las sociedades. Por ende, al
mismos, como también el grado de afectación tomar medidas sobre los fenómenos o proce-
que pueden establecer en una localidad más sos conflictivos, se tiene que tener una base
reducida que el Estado, lo que otorga una cla- de explicación distinta, para poder superar los
ra modificación a las formas de comprender desafíos que se presentan (Manwaring 2011).
en este caso, a la geopolítica (Agnew 2005). El mismo Simon Dalby (1997) logra esta-
Y si a lo anterior se le suma el hecho de que blecer la vinculación entre un concepto como
los elementos simbólicos ligados a la geografía lo es el de geopolítica crítica y la seguridad,
116
tomando como base la utilización del discur- lograría evidenciar que, en múltiples ocasio-
so como forma de deconstruir las realidades nes, el Estado basa su propia concepción de
socialmente aceptadas, incluyendo en este seguridad en aspectos netamente simbólicos,
plano, la validez del territorio como base de lo que no solo da como resultado una clara
comprensión de los fenómenos de seguridad incongruencia en los parámetros tradicionales
asociados al Estado. Sin embargo, el men- de comprender a la geopolítica y a la seguri-
cionado autor también deja patente el hecho dad, sino que, al mismo tiempo, devela los
de que esta manera de acercarse a los nuevos aspectos subyacentes que se esconden detrás
fenómenos que afectan la seguridad, hace ne- de una eventual realidad (O’Tuathail 1996).
cesario un nuevo punto de vista para tratar Es decir, ¿cómo se puede explicar, desde
dichos aspectos. En otras palabras, el foco no una perspectiva realista y clásica tanto de la
se encuentra en los propios acontecimientos, geopolítica como de la seguridad, que los “in-
sino en la mente y comportamientos de los tereses nacionales” sean en buena manera ele-
actores asociados a los procesos de toma de mentos simbólicos y que, en términos prag-
decisión, especialmente en el ámbito de la se- máticos, se observen como representaciones
guridad. Con ello, se logra identificar cuáles de aquellos que toman decisiones en el ámbito
serían los patrones que están detrás de cada estratégico del Estado? En una eventual res-
decisión, al tiempo que se busca conocer los puesta, el discurso juega un papel clave, con-
elementos que formarían vínculos con aspec- siderándose este como una herramienta que
tos de identidad, como una forma de entender permite la elaboración de patrones sociales,
una nueva dimensión de los procesos de segu- los cuales a su vez son reconocidos y legiti-
ridad (Agius 2013). mados por la población. Lo señalado puede
Cuando se cambia el foco de aconteci- considerarse como uno de los elementos sus-
mientos a procesos, los factores culturales tanciales de la perspectiva constructivista, en
adquieren en mayor medida una importan- el ámbito de las Relaciones Internacionales
cia considerable, teniendo en cuenta que es (Santa Cruz 2009; Kubálková 2001).
gracias a dichos elementos que se establecería El impacto de las tecnologías de la infor-
una unión entre identidad y seguridad, rele- mación es otro de los elementos que necesa-
vando a un segundo plano la integridad terri- riamente deben ponderarse, para entender la
torial como aspecto a resguardar en el plano concepción contemporánea de la geopolítica
internacional del Estado. Es más, de acuerdo y la seguridad. Si bien es cierto que dichas
a Paul Roe (2013), en múltiples ocasiones son tecnologías han tenido una influencia en la
las propias localidades ubicadas al interior del forma de evidenciar una “disminución” de las
Estado, las que no logran un grado de com- distancias entre los diferentes espacios territo-
patibilidad entre la identidad y lo cultural riales del planeta, también es cierto que dichas
con dicha institución, lo que da como conse- tecnologías han incrementado los espacios
cuencia una serie de conflictos entre las par- de vulnerabilidad de las sociedades (Ayoob
tes involucradas. Pero incluso más, la visión 1997). Incluso, desde un punto de vista estra-
cultural y de identidad no solamente reafir- tégico, la aparición de las nuevas tecnologías
maría una condición geopolítica determinada de la información, han dado como consecuen-
de una localidad, sino que, al mismo tiempo, cia la aparición de una nueva dimensión de la
117
estrategia, la cual es el ciberespacio (Dunn Ca- geopolítico no solo de acuerdo a los procesos
velty 2013). Sobre este punto, la perspectiva de producción que imperaban dentro de su
clásica de la geopolítica no permitiría otorgar geografía, sino también por el grado de in-
explicaciones ni respuestas a las eventuales in- fluencia política que pueden tener, a través
terrogantes planteadas por dicho fenómeno, de los mismos, en el sistema internacional.
el que, sin perjuicio de ello, tiene importantes Aquello les permitiría tener una posición que
implicaciones en el tema de la seguridad. Un se evalúa tanto en términos económicos como
ejemplo de aquello, es la interconexión que políticos y, particularmente, geográficos. Por
poseen las denominadas “infraestructuras crí- lo tanto, las amenazas quedarían visibles desde
ticas” dentro de un país, a un determinado sis- otras perspectivas, más allá de las concepcio-
tema informático. En términos de afectación nes tradicionales de seguridad, en el sentido
tanto económica como social, los ataques in- de que un proceso puede interpretarse como
formáticos poseen un alto impacto tanto para amenaza, cuando afecte la sustentabilidad de
los propios Estados como para las entidades un modelo económico, y que a su vez aten-
privadas que se encuentran en dicho espacio te contra la visión geopolítica de un país. Y
territorial.2 aquello no tiene una visión territorial clásica,
Tanto para Peter Taylor como para Co- lo que requeriría ampliar el espectro de las he-
lin Flint (2002), las vinculaciones entre el rramientas que se utilizarían para lograr dicha
imaginario geopolítico y las amenazas que percepción de amenaza.
se perciben a la seguridad, ya sea del Esta- Como se mencionó en su momento, la
do o bien de las propias sociedades, se debe cultura juega un papel central dentro de la
principalmente a la diferenciación entre los construcción, ya sea real o simbólica, de los
sistemas de producción, y particularmente, elementos que configuran patrones de segu-
por la manifestación de aquellas diferencias ridad desde una visión geopolítica crítica.
en espacios territoriales. Así, la división entre Pero incluso en este plano, de acuerdo a lo
centro y periferia, pese a que fue elaborada y establecido por Martin Müller (2008), si
desarrollada dentro la primera parte de la se- bien el discurso ayuda a generar patrones so-
gunda mitad del siglo XX, aún mantiene una ciales, aquello puede ser a su vez interpretado
vigencia geopolítica. Es así como Peter Taylor como un absolutismo, especialmente cuando
y Colin Flint concibieron, siguiendo los pa- se habla de geopolítica. Así, cuando se to-
rámetros teóricos de Inmanuel Wallerstein, man las nuevas perspectivas de la geopolítica
que los países establecen un posicionamiento desde una visión crítica y, como producto de
su bajo nivel de comprensión y dominio, se
2 Un ejemplo de lo anterior puede reflejarse en las decla- tiende a mezclar con lineamientos muy cer-
raciones emitidas en octubre del año 2012 por el entonces
Secretario de Defensa, Robert Panetta, el cual declaró que
canos al propio análisis crítico del discurso,
el país se encuentra ad portas de un “Pearl Harbor ciber- con lo que, a juicio del mencionado autor,
nético”, debido a que “podría causar destrucción material se amplía el rango de discusión de la geopo-
como también la pérdida de vidas. Un ataque que podría
paralizar a la nación y crear un profundo sentimiento de lítica, incluso dejando a un lado la naturaleza
vulnerabilida”d. Véase al respecto Panetta Warns of Dire misma de la disciplina. Por lo tanto, no to-
Threat of Cyberattack on U.S., disponible en: http://www.
nytimes.com/2012/10/12/world/panetta-warns-of-dire-
dos los elementos o procesos culturales, po-
threat-of-cyberattack.html seen una vinculación con la geopolítica, ni
118
menos con la seguridad, así como también tiempo que abogan por una complementarie-
la geopolítica como tal, debe ser apreciada dad, principalmente por las herramientas con-
desde determinados parámetros, para no ceptuales que se visualizan desde los nuevos
desnaturalizar su objeto de estudio. Entre di- enfoques de la geopolítica, en línea con los pa-
chos parámetros, se encuentra la concepción rámetros argumentativos de la geopolítica clá-
espacial y territorial de los problemas, los sica. Es así como el propio Phil Kelly (2016)
que pueden ser vinculados a perspectivas de señala de manera explícita que los criterios
seguridad. Es por ello que se requiere tener para entender el posicionamiento geopolítico
una comprensión más amplia de los proce- de un país, deben ser relacionados con su con-
sos mencionados, como el de seguridad y la texto como también por los intereses y ame-
geopolítica, con el fin de encontrar aquellos nazas que evidencia. Y para lograr aquello, no
elementos en común y que permitan diluci- solo se requiere una matriz de pensamiento
dar y explicar de una mejor forma, aquellos que se derive, exclusivamente, de los clásicos,
fenómenos conflictivos de la actualidad. sino que incorpore otras visiones más contem-
poráneas.
En un plano muy similar, determinados
Hacia una comprensión holística autores relacionados con la temática de la se-
guridad, propugnan mantener, especialmente
Phil Kelly (2006) expone un planteamiento en el plano conceptual, una serie de elementos
central que, según su perspectiva, debiera ser y factores que determinan la existencia de un
incorporado en la totalidad de los eventuales problema de seguridad, desde el plano estra-
análisis geopolíticos que se realicen: no necesa- tégico (Nunn 2011; Griffiths 2007). Así, una
riamente lo antiguo es malo y debe desechar- correcta interpretación de dichos elementos,
se, ni tampoco lo nuevo debe reemplazar a lo permitiría generar los alcances y límites nece-
antiguo. Para el mencionado autor, siempre sarios para hablar de problemas y fenómenos
desde la óptica de la geopolítica, los nuevos que se vinculan en mayor medida a la seguri-
enfoques, como lo son la propia geopolítica dad, pese a que posean una raíz donde el desa-
crítica, como aquella perspectiva que se deriva rrollo sea un factor de explicación. Siendo así,
de la Economía Política Internacional, tienen se dejarían de lado en una importante magni-
la virtud de complementar de una buena ma- tud, conceptos como el de seguridad humana
nera, las antiguas formas de análisis geopolíti- y sus múltiples variaciones.
co. Incluso, la complementariedad se da par- Pese a lo mencionado, también existe una
ticularmente en el plano del objeto a analizar, concordancia en que el cambio en el foco de
mencionando que el territorio debe ser el ele- protección de la seguridad es uno de los fe-
mento clave para que un problema sea, o no, nómenos necesarios para la propia evolución
de carácter geopolítico (Kelly 2006). del concepto, estando en línea con el contexto
En línea con lo mencionado por el autor internacional. Por lo tanto, si bien la nueva
mencionado, tanto John Agnew (2005) como concepción de la seguridad ha impregnado los
Klaus Dodds (2000) y Colin Flint (2007), parámetros analíticos en la manera de com-
desde diferentes concepciones, no estandari- prender los fenómenos conflictivos, al mismo
zan a la geopolítica desde una visión única, al tiempo se requiere considerar una base sobre
119
la que se permita realizar observaciones y otor- ferencias que, de acuerdo a la literatura que
gar medidas objetivas, a fin de solucionar o versa sobre las temáticas analizadas, se dan en-
enfrentar los desafíos impuestos por el nuevo tre la geopolítica y la seguridad. Por ejemplo,
contexto (Gray 2007). desde la perspectiva que entregan los niveles
Considerando el panorama señalado es de análisis, tanto la geopolítica clásica como la
que se hace necesario una mixtura entre los seguridad clásica, comparten que se visualizan
dos enfoques, para lograr finalmente una me- de una mejor forma los fenómenos si se toma
jor visualización tanto del entorno en el que en consideración la estructura que envuelve a
se desenvuelve el Estado, la naturaleza de los los principales actores, los que son los Estados.
procesos conflictivos, y los procesos de toma Mientras que las otras dos perspectivas, es de-
de decisión en el interior de los países, como cir, la geopolítica crítica y los nuevos enfoques
una forma de comprender la “imaginación de seguridad toman perspectivas que compar-
geopolítica” de los procesos conflictivos seña- ten algún grado de similitud. Por ejemplo, si
lados (Agnew 2005). Siendo así, se requiere bien la geopolítica crítica se enfoca en el pro-
la incorporación de nuevas formas de pensa- ceso de toma de decisión, y específicamente
miento que, unidas a las estructuras clásicas en el ámbito de la política exterior, y los nue-
(como el propio Estado), ayudarían a mejorar vos enfoques en temas de seguridad le otor-
la comprensión de los fenómenos. Pero sin gan relevancia al proceso de agencia, aquello
perjuicio de un posterior análisis sobre las ca- se deriva en una conjunción de temas, debido
tegorías señaladas, se hace necesario conocer a que el proceso de toma de decisión debe a
el grado de cercanía o lejanía que tienen cada su vez considerar una eventual capacidad de
una de las posturas mencionadas, tanto en el agencia por parte del Estado, para que sea un
plano de la geopolítica como de la seguridad, proceso exitoso.
las cuales se exponen en el cuadro 1. Existe una directa relación entre las cate-
En el cuadro anterior, se expone, sobre la gorías de “base epistémica”, por un lado, y el
base de cinco categorías, las similitudes y di- “objeto de estudio”, por otro. Si se toma en
120
consideración que la base epistémica de la ráneas, no existe una claridad sobre un único
geopolítica y seguridad, desde la perspectiva actor. Esto puede explicarse por la amplitud y
clásica es positivista, su objeto de estudio tiene subjetividad que ambas poseen en su objeto
que ser un elemento relativamente objetivo, de estudio, como también por el hecho de que
como se evidencia en el cuadro 1. Distinta si- son corrientes relativamente nuevas, y aún no
tuación sucede con las otras dos perspectivas. establecen un campo definido.
En este plano, cabe destacar que dentro de la La última categoría, la propia “finalidad”
categoría de “base epistémica”, ambas visiones de cada una las corrientes en cuestión, las vi-
contemporáneas se encuentran entre comillas. siones clásicas encuentran puntos de conver-
Esto se debe a que no existe una visión gencia, tomando en cuenta la necesidad de
exclusiva ni única sobre este tema, el cual “previsión” que ambos enfoques propugnan,
se encuentra en plena discusión, debido a aunque desde distintos puntos de vista. Sin
que dichos enfoques aún son relativamente embargo, logran una conjunción en términos
novedosos. Pese a lo anterior, la mayoría de de poseer un conocimiento previo sobre diná-
los estudiosos consideran las mencionadas micas que puedan influir, en un sentido positi-
perspectivas epistémicas para cada una de vo como negativo, en el desarrollo del Estado.
las disciplinas en cuestión. Pero más allá de Mientras que las posturas más contemporá-
aquello, existe una directa relación entre dicha neas se enfocan en determinar la naturaleza
categoría y el “objeto de estudio”, tanto para de los procesos conflictivos (seguridad), como
la geopolítica crítica como para los nuevos en la deconstrucción de las realidades social-
enfoques de seguridad. Ambas visiones son mente aceptadas (geopolítica). Pese a que en
altamente subjetivas y resulta compleja su me- un principio no existiría una directa vincula-
dición a diferencia de las perspectivas clásicas. ción entre ambas, lo cierto es que la hay. Para
Es por ello que se hace necesario una mayor poder entender la naturaleza de los procesos
cantidad de información para clarificar dicho conflictivos, las que no necesariamente están
objeto de estudio, al tiempo que también se asociadas a una visión de amenazas conven-
requiere otro tipo de entradas disciplinarias cionales, se debe entender el proceso en sí des-
para comprender el fenómeno en cuestión. de una visión diferente. Aquella perspectiva la
Las categorías antes mencionadas se rela- otorgaría la geopolítica crítica a través de la
cionan directamente con los “actores” a los deconstrucción de aquellas realidades que se
que cada una de las perspectivas establece una consideran absolutas y no permitirían visua-
importancia. En este sentido, las visiones clá- lizar el fenómeno de una forma más amplia.
sicas toman al Estado como el actor principal De las características dadas por cada una
sobre el cual establecen sus análisis; mientras de las categorías, es posible evidenciar tres as-
que las visiones más contemporáneas no nece- pectos de alta relevancia para poder establecer
sariamente consideran al Estado como el actor un enfoque holístico en la vinculación entre
relevante, sino que existen otros actores que geopolíticas y seguridades. En primer lugar,
deben ser tomados en cuenta y que, en de- la figura del Estado, pese a que es menciona-
terminadas circunstancias, su importancia es da tácitamente por las nuevas corrientes de la
mayor a la del propio Estado. No obstante di- geopolítica y la seguridad, es uno de los ele-
cha lógica, desde las visiones más contempo- mentos en los que las cuatro visiones se unen.
121
Si bien es cierto que las nuevas perspectivas Al considerar al Estado como unidad de
no colocan al Estado como una unidad prin- análisis, debe considerarse como base, mas no
cipal de análisis, tampoco lo descartan como como la perspectiva que propugna la teoría
tal, por lo que el Estado puede ser considerado realista. Es decir, si bien el Estado existe, no
como un aspecto en donde los mencionados debe analizarse como el actor unitario y ra-
enfoques confluyan. cional. Esto da como consecuencia una am-
En segundo lugar, si bien es cierto que las pliación de los fenómenos que afectarían al
nuevas corrientes de la geopolítica y la segu- Estado y el aumento en el número de actores
ridad poseen elementos altamente subjetivos, que intervienen en los fenómenos, con su di-
resulta necesario otorgar un grado de objetivi- ferente ponderación. Pero al mismo tiempo,
dad a los procesos en cuestión, con el objetivo al intervenir nuevos actores, el contexto en el
de comprobar y medir dentro de lo posible, cual el Estado se relaciona no es único: la vi-
los impactos y consecuencias que los mismos sión territorial se amplia y la perspectiva de
pueden ocasionar. Por ende, se requiere de fronteras se aplicaría tanto en un ámbito in-
una base definida para luego descomponer los terno como externo, lo que modifica la visión
elementos que se derivan de aquella, lo que de los peligros como de las amenazas, tanto en
se daría en la vinculación entre las corrientes su lógica como en los actores que intervienen.
clásicas y contemporáneas de la geopolítica Derivado del punto anterior, se compren-
y la seguridad. Y, finalmente, si los enfoques de la importancia de entender la naturaleza
clásicos buscan “prever”, los enfoques con- de los procesos o fenómenos conflictivos. En
temporáneos pueden ayudar en dicho objeti- múltiples ocasiones, la respuesta que otorgan
vo, tomando en cuenta que la deconstrucción las instituciones se contradice con la real na-
de las realidades generaría nuevos enfoques de turaleza del conflicto, lo que da como conse-
comprensión de un mismo fenómeno, con lo cuencia un agravamiento del mismo, o bien
que a su vez se detectarían eventuales debili- que se tome en cuenta solamente una parte
dades y posibles vulnerabilidades, tomando en del fenómeno. Por ende, una concepción más
cuenta el o los objetos a resguardar. amplia de la seguridad, tanto en los actores
La vinculación entre los enfoques clásicos como en los procesos, da como resultado una
y contemporáneos no solo se explica desde las complejidad no menor. Más aún, si se esta-
categorías mencionadas, sino también desde blece que la naturaleza de los actuales proce-
aspectos sobre los cuales se puede analizar un sos conflictivos es difusa, tanto en su actuar
determinado fenómeno. Es por eso que se esta- como en los actores que intervienen. Por eso
blecen tres aspectos en los que las perspectivas que no se puede considerar al Estado como
señaladas pueden complementarse para un me- “la” unidad de análisis, ni tampoco a las he-
jor entendimiento de un fenómeno o problema rramientas clásicas de la seguridad, para lograr
dado, los cuales, de acuerdo a lo mencionado una situación de resguardo de los intereses. Y
en su momento, son el contexto sobre el cual es en aquel plano en donde la geopolítica crí-
se desenvuelve el Estado, la naturaleza de los tica puede ayudar a mejorar la comprensión
procesos conflictivos, y los procesos de toma de de los fenómenos e, incluso, a delimitar si los
decisión que generan una “imaginación geopo- mismos poseen una naturaleza en el ámbito
lítica” de los fenómenos analizados. de la seguridad o no.
122
La modificación y aumento de los fenó- considera en gran parte como inexacto, debido
menos y actores que influyen en la visión de a las diferentes propuestas que se visualizan tan-
amenaza o peligro para el Estado, así como to en el ámbito de la seguridad, como también
también su propia naturaleza de característi- de la geopolítica. Incluso, analizando la evolu-
cas difusas, hacen que los procesos de toma ción de ambos conceptos, resulta inadecuado
de decisión sean más complejos a la hora de señalar que, en la actualidad, la geopolítica y la
calificar y/o cuantificar el fenómeno en sí y su seguridad poseen un puente únicamente a tra-
impacto para los actores que se ven afectados. vés del realismo, e incluso si es que tienen un
Es por ello que los responsables de tomar las grado de conexión como tal, tomando como
decisiones, ya sea al interior del Estado o en su referencia al respecto una eventual orientación
política exterior, cumplen un rol crucial, de- epistémica en ambos conceptos.
bido a que es de la forma en cómo perciban, Como se evidenció a través de los propios
se realizará el tratamiento para lograr el menor conceptos y contextos, la geopolítica contem-
grado de afectación, lo que se deriva en una poránea, como también los nuevos enfoques
“imaginación geopolítica”. Dicha “imagina- de seguridad, poseen múltiples puntos en
ción” resulta de una ponderación entre puntos común, y su adecuada comprensión permite
fuertes, puntos débiles y la propia afectación o una mejor explicación sobre los fenómenos
emocionalidad que pueda tener el tomador de que, hoy por hoy, intervienen en la percepción
decisión frente a aquellos fenómenos. La com- de amenaza tanto de los Estados como de las
prensión y deconstrucción de aquellas perspec- sociedades. La mezcla y vinculación entre los
tivas, en parámetros más objetivos, ayudaría a preceptos clásicos de la geopolítica y la seguri-
determinar y a clarificar tanto a los actores que dad, y la visión contemporánea de las mismas,
intervendrían, los elementos que son parte del no solamente establecen un panorama más
fenómeno en sí, como también las consecuen- diverso de los fenómenos, sino también una
cias que una determinada política o decisión complejidad para aquellos que analizan dichas
traería para el Estado, tomando en cuenta el perspectivas, ya que de por sí, el contexto de
contexto en el cual se desenvuelve. la propia explicación se amplía.
En este plano, el desafío está tanto en la
utilización de ambas visiones. Es decir, la clá-
Conclusiones sica y la contemporánea, como un conjunto
único, como también en teorizar y desarrollar
La geopolítica y la seguridad son elementos perspectivas prácticas, tomando en cuenta que
que, en un principio, se consideran como par- los contextos de inseguridad y los actores que
tes totalmente vinculadas, especialmente en el participan en los mismos, son los que marcan
plano teórico, como una forma de entender el las diferencias. Por ende, la realización de tra-
comportamiento de los Estados o, en su defec- bajos de investigación que desarrollen desde
to, como una manera de explicar la necesidad una visión teórica los planteamientos vincu-
de contar con un marco que permita argumen- lados a la geopolítica y la seguridad, son alta-
tar medidas de seguridad sobre una base geopo- mente necesarios para una mejor comprensión
lítica. Aquello, si bien encuentra una forma de de los fenómenos que afectan negativamente a
manifestación a través del realismo, también se las sociedades.
123
124
_______. 2016. Classical Geopolitics. A New of British Geographers, New Series 19 (3):
Analytical Model. Stanford: Stanford Uni- 259-272.
versity Press. ________.1996. Critical Geopolitics. The
Kubálková, Vendulka. 2001. “Foreign Policy, Politics of Writing Global Space. Londres:
International Politics and Constructiv- Routledge.
ism”. En Foreign Policy in a Constructed Paris, Ronald. 2001. “Human Security: Pa-
World, editado por Vendulka Kubalkova, radigm Shift of Hot Air?”. International
15-37. Nueva York: M.E. Sharpe. Security 26 (2): 87-102.
Manwaring, Max. 2011. The Strategic Logic of Roe, Paul. 2013. “Societal Security”. En Con-
the Contemporary Security Dilemma. Wash- temporary Security Studies, editado por
ington DC: Strategic Studies Institute/ Alan Collins, 176-189). Nueva York: Ox-
U.S. Army War College. ford University Press.
Müller, Martin. 2008. “Reconsidering the Santa Cruz, Arturo. 2009. “Introducción”. En
concept of discourse for the field of critical El constructivismo y las relaciones interna-
geopolitics: Towards discourse as language cionales, editado por Arturo Santa Cruz,
and practice”. Political Geography 27: 322- 9-40. Ciudad de México: Colección Estu-
338. dios Internacionales CIDE.
Nunn, Frederick. 2011. Relaciones Militares Taylor, Peter, y Colin Flint. 2002. Geografía
Civiles Sudamericanas en el Siglo XXI. San- Política. Economía mundo, Estado-Nación y
tiago: Academia de Guerra del Ejército de Localidad. Madrid: Trama Editorial.
Chile. Von Chrismar, Julio. 2010. Los Objetivos Na-
O’Tuathail, Gearoid. 1994. “Problematiz- cionales, Base de la Política Nacional de los
ing Geopolitics: Survey, Statesmanship Estados. Santiago: Academia de Guerra del
and Strategy”. Transactions of the Institute Ejército de Chile.
125
Urvio, Revista Latinoamericana de Estudios de Seguridad, No. 20, Quito, junio 2017, pp. 126-144
RELASEDOR y FLACSO Sede Ecuador • ISSN 1390-4299 (en línea) y 1390-3691
La construcción de confianza
Estado-policías-comunidad, un
problema de diseño institucional
Constructing Trust on
State-Police-Community relationships,
a problem of Institutional Design
Basilio Verduzco Chávez1
Fecha de recepción: 30 de septiembre de 2016
Fecha de aceptación: 15 de abril de 2017
Resumen
Este artículo presenta una lectura de la situación de inseguridad en la que se destaca la incapacidad del Es-
tado para integrar soluciones organizacionales e institucionales que proporcionen seguridad a los agentes
de los cuerpos policiales, ayuden a construir relaciones de confianza entre policías y sociedad, incrementen
la legitimidad de las actuaciones policiales y, en consecuencia, reduzcan los índices de criminalidad obser-
vados. Se analiza la experiencia mexicana para estudiar la falta de confianza y el pobre desempeño de la
policía como resultados de fallas de diseño institucional. Los problemas de diseño institucional persisten
debido a errores de interpretación de la racionalidad de los actores y de los procesos de cambio social
registrados en el país, malos diagnósticos de los problemas de seguridad, problemas al distinguir entre
estructuras de implementación y poblaciones objetivo, al diseñar políticas públicas que forman parte de
una estrategia de soberanía graduada que ofrece protección desigual a los ciudadanos.
Palabras clave: cambio institucional; control de confianza; México; policía; seguridad.
Abstract
This article presents an interpretation of insecurity, highlighting the lack of capacity of the State to integra-
te organizational and institutional solutions aimed at providing protection to police officers, building trust
on police-society relationships, increasing police legitimacy and, therefore, reducing crime rates. Based on
the analysis of the Mexican experience, this article looks at the lack of trust and the poor performance of
police corps, consequences of institutional design failures. Such failures persist due to erroneous readings
of actors´ rationalities and social change processes observed in the country, poor diagnostics of security
problems, and confusion of implementation structures and target populations in public policies that in-
tegrate a graduated sovereignty strategy through which the state offers different levels of police protection
to its citizens.
126
127
128
se basa en la experiencia del régimen anterior revivido dilemas sobre el tipo de protección y
y se alimenta de eventos y situaciones adversas las poblaciones a proteger; el surgimiento de
como haber sido víctima o testigo de un abuso una ciudadanía global conformada por orga-
policial, o vivir en un barrio de bajos ingresos nismos cívicos internacionales, líderes experi-
(Bergman y Flom 2012). Hay eventos con un mentados y vínculos con grupos de activistas
alto impacto en los niveles de confianza (CI- mexicanos con una agenda internacional inte-
DAC 2016). La pérdida de confianza revela la resados en monitorear los avances del país en
existencia de una sociedad dividida, con ante- aspectos clave de seguridad y derechos huma-
cedentes autoritarios y un mal desempeño de nos; y la expansión del crimen organizado y
la policía (Goldsmith 2005). sus disputas territoriales.
La falta de confianza en los cuerpos de Desde finales de los años ochenta, pero
seguridad es un problema circular y acumu- particularmente desde el año 2000, con el
lativo pues la falta de confianza reduce la ca- arribo de la alternancia partidista a nivel fe-
pacidad del Estado para garantizar seguridad deral, el Estado mexicano enfrenta también
y resta legitimidad a las actuaciones policia- procesos domésticos que influyen en la con-
les, produciendo en consecuencia un menor figuración de la geografía del crimen y en las
desempeño y mayor desconfianza (Goldsmith relaciones intergubernamentales orientadas a
2005; Dammert 2005). La transición abre disminuir las condiciones que hacen posible
oportunidades para un mayor respeto a los la comisión de delitos. Estos procesos son: la
derechos humanos, el uso de mecanismos de transformación productiva regional y el ma-
control o mayor participación y empodera- yor peso de flujos internacionales de comercio
miento ciudadano (Costa y Neild 2007); pero e inversión extranjera, personas y mercancías
la desconfianza se fortalece por la infinidad de que tienen lugar en zonas metropolitanas, co-
cambios organizacionales e institucionales que rredores industriales, sitios turísticos, regiones
acompañan la transformación del régimen po- fronterizas, áreas de cultivo de productos agrí-
lítico, la misma que abarca cambios en el peso colas de exportación, puertos, aeropuertos,
de los partidos políticos, mayor influencia de autopistas y zonas costeras; la democratiza-
los medios, distribución de triunfos electora- ción y proliferación de grupos que trabajan
les por partido y por región, debilitamiento en múltiples agendas de interés público, en-
relativo del ejecutivo y pérdida de influencia tre los que se destacan temas de seguridad y
de grupos de poder (Shaw 1995; Felix Azogu desempeño de policías; y la conformación de
2013; Savelsberg y McElrath 2014). contextos situacionales locales (Pacheco y Ver-
El Estado mexicano ha procurado instau- duzco 2015) que hacen posible la comisión de
rar un régimen de justicia y protección contra delitos entre los que se encuentran procesos
el crimen para responder a tres procesos in- de planificación urbana, decisiones de loca-
ternacionales que influyen en la relación Esta- lización de infraestructuras, privatización del
do-sociedad y en las percepciones que tienen espacio público.
agentes externos sobre la seguridad en Méxi- La oferta de protección que ofrece el Es-
co. Estos son: la globalización, que ha con- tado mexicano ante los cambios anteriores
vertido la protección contra el crimen en un abarca cambios organizacionales e institucio-
factor de competitividad internacional y ha nales con orientaciones geopolíticas de corte
129
centralista y punitivo. Según Alvarado y Za- los agentes de seguridad (Olivares 2010).4 En
verucha (2010), una de sus manifestaciones el proceso se ha sembrado desconfianza al su-
es la creciente presencia del ejército en todo gerir que es imposible tener cuerpos de segu-
tipo de tareas de vigilancia y represión. En ridad y agentes confiables y capaces si no se
las reformas prevalece la idea de corregir des- introducen sistemas de control de confianza,
de arriba a los cuerpos de seguridad, sobre soluciones organizacionales centralizadas y
todo los del ámbito municipal. La revisión amenazas creíbles de pérdida de empleo para
de cambios presentada por Meyer (2014) los agentes de seguridad (Ángel 2016; Piñeiro
muestra una búsqueda disfuncional de refor- 2016; Secretaría de Gobernación 2016). Los
mas a los sistemas de seguridad. Una lista no agentes se sienten vulnerables pues se les pue-
exhaustiva de cambios incluye la creación del de dar de baja si no aprueban un examen o
Sistema Nacional de Seguridad Pública en incluso en forma arbitraria.5 Las medidas cen-
1995, que es vigilado por el Consejo Nacio- tralizadoras debilitan a los gobiernos locales y
nal de Seguridad Pública; la creación en 1998 confunden a la ciudadanía con distribuciones
del Fondo de Aportaciones para la Seguridad de competencias poco claras. La centraliza-
Pública; la Policía Federal Preventiva (PFP), ción da lugar a un círculo vicioso que asigna
que absorbió entre otros a elementos de la funciones de policía local a la policía federal o
Policía Federal de Caminos, la Policía Fiscal. incluso al Ejército, y eso genera más debilidad
En el periodo 2000-2006, la PFP fue puesta de policía local (Meyer 2014).
bajo la supervisión de la Secretaría de Segu-
ridad Pública y se creó la Agencia Federal de
Investigación como parte de la Procuraduría Confianza, legitimidad social y seguridad
General de la República. En el Gobierno de
Calderón se firmaron pactos internacionales Soberanía, confianza y seguridad ofrecida por
de cooperación en seguridad como la Inicia- el Estado a sus ciudadanos son fenómenos in-
tiva Mérida, firmada con Estados Unidos, y terconectados (Perekh 2008; Hayden 2009;
se introdujeron cambios al sistema de pro- Ong 2000). Para avanzar en legitimidad, debe
curación de justicia y reformas adicionales existir confianza y no se puede dejar a sectores
a los cuerpos de seguridad. En ese periodo desprotegidos. Los estudios de capital social
se iniciaron operaciones militares para com- y de gobernanza (Solís 2016; Aguirre 2016)
batir al crimen organizado y se propuso una proponen la importancia de mejorar la seguri-
iniciativa para crear un mando único policial dad ciudadana cuando se convive en un con-
a nivel de Estados, pero con posibilidades de texto de bajo capital social. Confianza y legiti-
mayor centralización a nivel federal. En el midad influyen en el desempeño policial y en
gobierno del presidente Peña Nieto (2014- la reducción de índices delictivos en un país.
2018) se han continuado esas iniciativas y
4 Los conceptos de condiciones laborales o seguridad laboral
creado otros cuerpos de seguridad como la se refieren a salarios, prestaciones y condiciones de contrata-
Gendarmería. ción, promoción y permanencia.
Lo que Carrión (2007) denomina nueva 5 El despido arbitrario contemplado en la reforma consti-
tucional de 2016, replica en México el argumento de que
doctrina de reformas, en México ha contri- no puede haber errores en el trabajo de ser policía (Ozimek
buido a debilitar las condiciones laborales de 2014).
130
Ratton y de Alencar (2009) sugieren que hay de los diseños institucionales y su orientación
confianza cuando un sujeto puede predecir, a la centralización del poder y el uso de estra-
con alta probabilidad, el comportamiento de tegias punitivas de corte militar.6
otros. La confianza es un patrón de relaciones
socialmente aprendido que no se produce por
decreto. Para Goldsmith (2005) la confianza Orientaciones institucionales
en las labores realizadas por los organismos y e interdependencia de problemas
agentes de seguridad e impartición de justicia a resolver
es necesaria para incrementar la legitimidad
social de las prácticas policiales, y ambas son La literatura sobre diseños institucionales enfa-
cruciales para mejorar el desempeño. tiza la importancia de procurar coherencia en-
El modelo de soberanía graduada abarca tre los elementos del diseño y los grandes obje-
aspectos como la construcción discursiva del tivos a resolver en el ámbito público (Schneider
temor, la responsabilidad y el respeto a los e Ingram 1997). El análisis de los diseños de
derechos de otros; pero son las soluciones or- instrumentos de política, como reformas cons-
ganizacionales e institucionales que produce, titucionales o protocolos de actuación policial,
las que influyen en la desconfianza. La dis- es útil para identificar su orientación al logro de
tribución de competencias entre los distintos objetivos como la mejoría de las condiciones la-
órdenes de gobierno, entre distintos poderes borales de los agentes de seguridad, la confianza
y entre distintas agencias, son vistas con des- de la ciudadanía hacia el Estado y sus agentes,
confianza por los individuos cuando hay fallas la prevención de delitos, y el respeto a derechos
de coordinación. Los arreglos que regulan las humanos y libertades.
interacciones entre agentes del Estado y los En México, los diseños de política dirigi-
ciudadanos pueden generar desconfianza si no dos a inspirar confianza y mejorar el desem-
abordan en forma adecuada las racionalidades peño policial tienden a corregir a la policía y
y comportamientos de los actores o si ofrecen concentrar el poder para combatir la penetra-
distintos niveles de protección. ción del crimen organizado en las agencias de
El Estado mexicano enfrenta problemas policía. Para lograr respaldo social a estas po-
para construir confianza porque insiste en líticas se usan datos y hechos que alimentan
soluciones incompatibles con la aspiración una construcción social de los policías como
social de protección como bien público de agentes esencialmente corruptos, violentos, y
cobertura universal. Dichas soluciones son in- hasta criminales. Los instrumentos favoritos
suficientes para proteger derechos humanos, son reformas constitucionales, leyes naciona-
inadecuadas para dar legitimidad al ejercicio les y legislaciones estatales.
del monopolio de violencia, ineficaces para Un caso ejemplar es la reforma constitu-
lograr una coordinación intergubernamental cional publicada el 29 de enero de 2016 a la
eficiente en un marco constitucional republi- Fracción XIII del apartado B del artículo 123
cano y un régimen democrático, y adversas a constitucional. Dicha fracción establece que:
la construcción local de relaciones de confian-
6 En esa dirección queda la iniciativa de Ley de Seguridad
za entre agentes de seguridad y ciudanía. La Interior que se discutía en el Congreso de la Unión al mo-
siguiente sección profundiza en el problema mento de escribir este trabajo.
131
“Los militares, marinos, personal del servi- les al público, utilizar rigor innecesario, salirse
cio exterior, agentes del Ministerio Público, de su área para cometer delitos o ilícitos; es-
peritos y los miembros de las instituciones candalizar ebrio o bajo la influencia de estupe-
policiales, se regirán por sus propias leyes”.7
facientes, actuar con negligencia en el uso del
armamento, poner en riesgo a los particulares;
En el diseño se destacan algunas herramientas
revelar asuntos secretos o reservados, obligar o
correctivas de posibles comportamientos ad-
sugerir entregas de dinero o cualquier tipo de
versos, cuando se indica que:
dádivas; realizar detenciones sin causa justifi-
“Los agentes del Ministerio Público, los cada, atentar en contra de los bienes y dere-
peritos y los miembros de las instituciones chos de los particulares o contra la integridad
policiales de la Federación, las entidades física de las personas en situaciones que no
federativas y los Municipios, podrán ser impliquen legítima defensa, proferir amena-
separados de sus cargos si no cumplen con zas en contra de los particulares o dar motivo
los requisitos que las leyes vigentes en el
razonable de pérdida de confianza.9
momento del acto señalen para permane-
cer en dichas instituciones, o removidos Estos instrumentos institucionales presen-
por incurrir en responsabilidad en el des- tan problemas, como son estructuras de im-
empeño de sus funciones. Si la autoridad plementación de corte jerárquico con espacios
jurisdiccional resolviere que la separación, para el abuso de poder al interior de los órga-
remoción, baja, cese o cualquier otra forma nos de policía; baja participación de la ciuda-
de terminación del servicio fue injustifica-
danía en la definición de objetivos y acciones
da, el Estado sólo estará obligado a pagar la
indemnización y demás prestaciones a que contempladas para restaurar la confianza en
tenga derecho, sin que en ningún caso pro- los cuerpos de seguridad; uso de herramien-
ceda su reincorporación al servicio, cual- tas inadecuadas para facilitar la transparencia.
quiera que sea el resultado del juicio o me- Estos errores no ayudan a crear incentivos a
dio de defensa que se hubiere promovido.8 converger en comportamientos dentro de un
marco de legitimidad comúnmente construi-
Este mandato constitucional deja en manos do y aceptado. Un análisis de reformas consti-
de autoridades de los tres órdenes de gobierno tucionales y protocolos de actuación ilustra las
la creación de sistemas complementarios de confusiones y errores de diseño.
seguridad. Otros arreglos institucionales tam- En la fracción XIII, del artículo 123,
bién contemplan recomendaciones correctivas apartado B, los agentes de seguridad son po-
de prácticas policiales, pero buscan generar blaciones objetivo, pero se les puede tratar
confianza mediante la oferta de un servicio de como parte de la estructura de implementa-
calidad. El Artículo 13 del Reglamento para ción que comprende agencias empleadoras y
Vigilar la Actuación de los Elementos de la demás organizaciones involucradas en imple-
Dirección General de Seguridad Pública de mentar las medidas dirigidas a corregir a los
Guadalajara, contempla como faltas graves cuerpos de seguridad como son los centros
diversas acciones que dañan directamente a la de evaluación y control de confianza.10 Ellos
ciudadanía tales como ocultar sus datos oficia-
9 Situaciones simplificadas del original.
7 Párrafo reformado, DOF, 29-01-2016. 10 Los Centros de Evaluación y Control de Confianza fue-
8 Párrafo reformado DOF 29-01-2016. ron institucionalizados en 2010. Su funcionamiento es mo-
132
reciben en forma directa el costo de mayor Junto con este tipo de cambios institucio-
vulnerabilidad del nuevo marco institucional. nales, han proliferado políticas públicas que
Los ciudadanos son poblaciones objetivo de buscan fortalecer las capacidades de acción y
segundo orden que recibe los posibles benefi- respuesta punitiva de los organismos de segu-
cios generados por la reforma organizacional ridad tales como compra de equipamiento,
y la introducción de sistemas centralizados de armas, sistemas de vigilancia y programas de
control de confianza. entrenamiento. Por otro lado, se ha insistido
El Reglamento para Vigilar la Actuación en acciones como “operativos”, “inspecciones
de los Elementos de la Dirección General de de rutina”, “reacción a situaciones de crisis”
Seguridad Pública de Guadalajara, intenta re- y “patrullaje preventivo”, entre otros. Estos
gular la actuación de los policías para “proteger ejemplos ilustran la necesidad de diseños más
a la ciudadanía”. La meta es el mejoramiento adecuados al objetivo de construir confianza
en los niveles confianza y de seguridad. En Estado-Policías-Ciudadanía. La figura 1 pre-
este caso, la población objetivo inmediata es la senta las características de un modelo partici-
ciudadanía. Los cuerpos de seguridad son par- pativo alterno que cubren cuatro aspectos de
te clave de una estructura de implementación la construcción de confianza:
que abarca al gobierno municipal como agen-
cia empleadora. El reglamento define acciones a) Conocimiento del contexto. Análisis
dirigidas a mejorar la relación sociedad-agen- transparente de información, diálogo y
tes de seguridad. consultas, los involucrados generan un co-
nocimiento compartido del contexto en el
nitoreado por el Centro Nacional de Certificación y Acre-
ditación.
que se diseñan las políticas públicas.
133
b) Objetivo claro. Los involucrados conocen negativas con la ciudadanía como acciones de
y comparten el objetivo general de contar corrupción, abuso de autoridad o violación de
con cuerpos de seguridad con legitimidad derechos humanos.
y capacidad para proteger a todos los ciu-
dadanos.
Cambio institucional, confianza y
c) Claridad del problema a resolver y de ob-
desempeño de los cuerpos de
jetivos. Los involucrados establecen por
seguridad
acuerdo el objetivo de lograr una oferta de
seguridad ciudadana con base en coheren- En una transición política, es difícil lograr
cia, legitimidad y capacidad del Estado y cambios institucionales con diseños promo-
en certidumbre laboral para los policías. tores de relaciones de confianza entre Estado,
d) Distinción clara de estructuras de imple- policías y población. La transición no elimina
mentación y poblaciones objetivo. Los el uso de construcciones sociales dominantes
arreglos institucionales distinguen clara- sobre aspectos como la discrecionalidad en
mente cuándo los policías son población el uso del poder del Estado, la definición del
objetivo de una política –como la reforma mandato de una policía para servir a los po-
constitucional que regula su relación laboral derosos o la noción de peligrosidad asociada
con el Estado- y cuándo son estructura de a variables de ingreso, etnicidad y edad. Co-
implementación –responsable de proveer el rrupción e impunidad tienden a perdurar. La
servicio de protección respetando libertades transición a la democracia hace necesario tra-
y respetando derechos humanos. tar en forma integral las múltiples relaciones
existentes entre Estado policías y ciudadanía.
La estructura propuesta se basa en el reco- La figura 2 sugiere la existencia de tres esferas
nocimiento de la interdependencia entre la de confianza a considerar en los diseños insti-
desconfianza imperante y las interacciones tucionales del sistema de seguridad.
134
a) La confianza en el Estado. Tiene que ver Para ello es necesario desarrollar propiedades
con el grado de legitimidad alcanzado por intrínsecas tales como habilidades efectivas,
un Estado. Abarca aspectos como la con- motivaciones generadas por la internalización
fianza en la procuración del bienestar social, de normas y la benevolencia o interés en fa-
la provisión de bienes colectivos y la protec- vorecer a otros, las cuales pueden hacer de un
ción universal de los derechos y seguridad agente un ente confiable en sí mismo. Tam-
de la población. bién se puede lograr confianza cuando existen
b) La confianza intra-organizacional. Asocia- incentivos contextuales que inducen compor-
da a relaciones duraderas, mejor desempe- tamientos dignos de confianza (Riegelsberger,
ño y más valor de las organizaciones (Chien Sasse y McCarthy 2004; Banks 2014).
y Wu 2006). Tiene que ver con la confianza Los incentivos contextuales son mezclas
entre agentes de seguridad y sus jefes su- de construcciones discursivas y recompensas
periores; y con el respeto del Estado y los tangibles que definen escenarios de costos, así
superiores inmediatos por el cumplimiento como compensaciones o reconocimientos por
de las funciones básicas de los agentes de desempeño en el cumplimiento de la misión
seguridad. solicitada por un principal a un agente. Los
c) La confianza ciudadana en la seguridad. incentivos son situacionales y se refieren a la
Es decir, confianza en la integridad de los posibilidad de permanecer o salir del juego
agentes, su compromiso con su trabajo, la por factores como incumplimiento, interés
mejora de su desempeño y su renuncia a por cuidar la reputación social o la existencia
comportamientos y conductas adversas a de árbitros externos. Incentivos o sanciones
su misión de proteger a la ciudadanía. Esta pueden realizarse a nivel personal u organiza-
confianza es vital para establecer lazos de cional y los criterios de evaluación de desem-
trabajo y cooperación con las comunidades peño se establecen en función de las aspiracio-
(Dammert y Lunecke 2004). nes de una sociedad.
En México, las reformas insisten en siste-
En la construcción de confianza entre socie- mas de control de confianza estancados en el
dad (principal) y agentes, son importantes las plano de los incentivos contextuales y no se
señales emitidas, la propensión al riesgo de los logran avances en la creación de propiedades
participantes en la relación y la capacidad de intrínsecas entre los agentes que conduzcan a
cumplir con lo prometido. Confianza y des- relaciones de confianza más estables. Algunas
confianza son patrones de relaciones (Ratton explicaciones posibles de la situación, son los
y de Alencar 2009) que pueden ser alterados problemas de politización de las decisiones, el
drásticamente por eventos o sucesos inespera- mal entendimiento de la profundidad de las
dos, o por esfuerzos deliberados o intenciona- reglas informales aplicadas por agentes de se-
dos. Para crear certidumbre, los diseños insti- guridad, la corrupción de los mandos superio-
tucionales deben reducir la discrecionalidad de res, o la escasa continuidad del cambio institu-
acción fuera de un rango socialmente aceptado. cional. Al reformar desde arriba se pierden de
Los responsables de ofrecer protección vista que las dinámicas de diseño institucional
pueden lograr confianza si demuestran tener son socialmente construidas y reflejan los va-
compromisos efectivos con la ciudadanía. lores e interpretaciones de los diseñadores y la
135
influencia de los grupos de interés (Schneider piadas de los policías como el factor que pudo
e Ingram 1997). haber influido en un enfrentamiento entre
Un ejemplo específico de la construcción policías y asistentes a un partido de futbol. La
discursiva de las relaciones de confianza, lo regidora Ochoa señala:
ofrece la exposición de motivos de la regido-
ra María Candelaria Ochoa, al presentar al “Existen testimonios de personas que asis-
Ayuntamiento de Guadalajara la Iniciativa ten regularmente a este tipo de eventos ma-
sivos en donde señalan las prácticas de hos-
de Protocolo de Actuación Policial del Ayunta-
tigamiento de los elementos de la policía
miento de Guadalajara Para la Detención de de Guadalajara, lo que se traduce en ´insul-
Infractores y Probables Culpables. La propuesta tos, golpes, escupitajos y hasta racismo por
de abril de 2014, identifica conductas inapro- parte de la autoridad, lo que desemboca en
136
arrestos masivos dentro o fuera de los esta- intereses propios que no necesariamente bus-
dios de futbol” (Iniciativa de Protocolo de can mejorar las condiciones de seguridad de la
la Regidora Candelaria Ochoa 2014). población. En el estudio realizado por Causa
en común (2015) los entrevistados reportan
El gráfico 1, compara tres diseños y sugiere que desconfiar en la utilidad de los exámenes,
los diseñadores plasman en cada instrumento critican los gastos incurridos, señalan la par-
su interpretación sobre ocho aspectos la rela- ticipación de personas incompetentes en su
ción entre agentes y ciudadanía. En ella se ob- aplicación, e identifican sesgos para despedir a
servan tres temas dominantes: “uso de la fuerza quienes no son bien vistos por los jefes.
y/o la violencia”, “el respeto a los derechos hu- La existencia de tres esferas de relaciones
manos” y “el comportamiento y las conductas de confianza en el diseño de nuevos arreglos
inadecuadas” por parte de la policía. Estos te- institucionales plantea la necesidad de avanzar
mas se plasman como una generalidad o como en la construcción simultánea de relaciones de
un interés basado en comportamientos particu- confianza en cada una de ellas. En esta pers-
lares ocurridos durante algún evento. pectiva, la seguridad laboral de los agentes,
La frecuencia de menciones indica la rele- entendida como respeto a derechos laborales
vancia de dichos temas en la orientación gene- básicos y a prestaciones adecuadas al traba-
ral del arreglo institucional revisado y su posi- jo que realizan, se vuelve indispensable para
ble contribución a la mejora de la relación de mejorar la seguridad ciudadana ya que se rela-
confianza. En los tres casos, el tema de la parti- ciona buen desempeño de agentes con la exis-
cipación ciudadana es poco mencionado, aun- tencia de incentivos intrínsecos para optar por
que se reconoce que en el reglamento de Gua- comportamientos adecuados.
dalajara hay un apartado especial que regula el La revisión de problemas de diseño insti-
Consejo Consultivo de Seguridad Ciudadana y tucional sugiere que México necesita transitar
establece reglas para su integración, funciona- hacia modelos locales de seguridad ciudada-
miento y actividades a realizar. En ninguno de na basados en la legitimidad, la confianza y el
los documentos se percibe un trato claro a la in- desempeño de los agentes de seguridad. Pro-
terdependencia de relaciones de confianza en el cesos en el sentido sugerido por Tyler y Fegan
sistema de seguridad pública o un rompimien- (2008) donde funcionarios electos, policías
to con la cultura organizacional prevaleciente y ciudadanos participan en procesos interac-
(Cantú 2014) o con las preferencias centralistas tivos repetidos que son sometidos a revisión,
de los actores públicos (Sánchez 2015). pero los involucrados tienen grados de liber-
Insistir en el modelo de control de con- tad para acoplar sus acciones a lo legítima-
fianza de mandos policiales diseñados y coor- mente esperado por los demás involucrados.
dinados por autoridades superiores es un acto
geopolítico. Dicho acto intenta consolidar
relaciones de poder centralistas y autoritarias La coproducción de modelos locales
(Olivares 2010). Para el agente de seguridad, de seguridad ciudadana
los resultados de las pruebas de control de
confianza son potencialmente arbitrarios en La revisión de arreglos institucionales presen-
manos de mandos superiores con prejuicios e tada en la sección anterior permite identificar
137
una ruta de cambio institucional de seis pasos entornos familiares de tipo local dada la exis-
hacia mejores relaciones de confianza y mejor tencia de marcadas diferencias en las expecta-
desempeño de los cuerpos de seguridad. tivas de las comunidades (Jackson 2015). El
estudio de Sánchez (2015), muestra que los
Paso 1. Entender mejor la racionalidad actores públicos participantes en la tarea de
de los agentes y actores sociales ofrecer seguridad, siguen estrategias adaptati-
vas en sus elecciones institucionales. Ellos en-
Las políticas de reforma policial se han basado tienden que los arreglos institucionales favo-
en supuestos equivocados sobre la racionali- recen ciertos intereses y distribuyen beneficios
dad de los agentes y los actores sociales. Por un en forma desigual. Su estudio con grupos fo-
lado, en vez de ver la violencia, y la inseguridad cales reveló que quienes más apoyan el mando
como una relación social (Dammert y Lunecke único son quienes están más cerca del poder
2004), las reformas confían en reducir trans- central. Su apoyo no se basa en la efectividad
gresiones incrementando las sanciones. Eso es de una fuerza policial centralizada, sino por-
poco viable en condiciones de impunidad e in- que esperan que arroje dividendos políticos y
certidumbre institucional provocada por cam- económicos construidos en estructuras políti-
bios recurrentes. Por otro lado, la idea construir cas verticales.
relaciones de confianza desenraizando las orga- El institucionalismo ha demostrado que
nizaciones policiales de sus entornos locales no las reglas definen incentivos y los incentivos
tiene fundamento teórico o empírico. Ambos inducen comportamientos. De conformidad
supuestos son debatibles. con el modelo de interdependencia de las
Los agentes construyen la racionalidad de esferas de confianza entre Estado, agentes y
su actuación en el marco de sus propias rela- ciudadanía, se necesitan nuevos arreglos insti-
ciones laborales y de la confianza que tienen tucionales que ofrezcan incentivos a todos los
en sus mandos o en el Estado. La racionali- involucrados a cooperar en un juego multila-
dad de los agentes no está guiada solamen- teral cuyos beneficios son una mayor seguri-
te por el tamaño de la sanción sino por la dad laboral para agentes y una mayor protec-
probabilidad de que se ejecute. La política de ción para la ciudadanía.
mando único policial ha avanzado con len-
titud (Ángel 2016) y es criticable por las in- Paso 2: Reconstruir geopolíticamente a las
consistencias de su adopción y la mala inter- agencias de seguridad como entidades dignas
pretación sobre la racionalidad de los actores de confianza
públicos y su relación con la ciudadanía. La
estrategia de desarraigo y el control centrali- La introducción de pruebas de control de
zado del mando policial no garantiza efecti- confianza es la piedra angular del nuevo es-
vidad en la construcción de confianza si los quema de certificación de policías en México.
policías del mando único incurren, como es La desconfianza en ellos ha crecido debido a
el caso, en comportamientos que alimentan su construcción social como organizaciones
la desconfianza. que funcionan como carteles institucionali-
Los estudios sobre el tema sugieren que es zados que defienden sus propios intereses y
más fácil construir confianza y legitimidad en los de sus aliados en las redes del crimen or-
138
139
140
141
142
143
144
Resumen
En este artículo se expone una parte de los resultados de la investigación sobre la Evaluación de la Seguridad
Ciudadana en la República de Panamá durante los periodos de gobierno 2004-2009 y 2009-2014. Se presentan,
concretamente, los resultados de la evaluación de las Instituciones del Sistema de Justicia Penal estudiadas: Policía
Nacional, Ministerio Público, Órgano Judicial y Sistema Penitenciario; además de los resultados de los aspectos
organizacionales considerados para esta evaluación institucional: Presupuestos, Recursos Humanos, Moderniza-
ción, Transparencia y Rendición de Cuentas, y Atención Ciudadana. Se identifican y evalúan las características,
diferencias y similitudes en el desarrollo de las Instituciones del Sistema de Justicia Penal y las distintas acciones de
gobierno que inciden en su funcionamiento, a través de un Modelo de Evaluación de la Seguridad Ciudadana en el
marco de la política general de seguridad de cada gobierno.
Palabras clave: entidades del Sistema de Justicia Penal; seguridad ciudadana; evaluación; modelo de evaluación;
funcionamiento; periodo de gobierno; valoración; aspectos institucionales.
Abstract
This article presents the results of the evaluation research of the Citizen Security in the Republic of Panama during
the Government periods 2004-2009 and 2009-2014. In particular, the results of the evaluation of the institutions of
the criminal justice system: Police, Prosecutors, Judiciary and Prison System; and the results of the evaluation of the
organizational aspects considered for this institutional evaluation: budgets, human resources, modernization, transpa-
rency and accountability, and citizen attention. The characteristics, differences and similarities in the development of
the institutions of the criminal justice system and the different actions of the Governments that affect its operation are
identified and evaluated through a model of evaluation of Citizen Security within the framework of the general security
policy of each Government.
Keywords: Institutions of the Criminal Justice System; Citizen Security; evaluation; evaluation model; operation;
period of Government; valuation; institutional aspects.
1 Licenciado en Relaciones Internacionales por la Universidad de Panamá. Máster en Gobierno y Administración Pú-
blica por la Universidad Complutense de Madrid y candidato a Doctor por el Instituto Universitario de Investigación
Ortega y Gasset y la Universidad Complutense. Investigador del Programa Nacional de Excelencia de la Secretaría
Nacional de Ciencia y Tecnología de Panamá (SENACYT). Correo: robrod01@ucm.es
145
146
147
148
zación del Estado en la región, como parte de 2013; Granados et. al. 2009; Gutiérrez Lara
la agenda más amplia que busca crear las con- 2015; Manning 2008; Marcel 2008), mien-
diciones para el fortalecimiento y profundiza- tras que otras investigaciones han abordado
ción de una democracia que genere desarrollo el aspecto de la atención hacia los ciudadanos
sostenible” (Mejía Lira 2005). desde el enfoque de la calidad de los servicios
Esto representó para el Estado “hacerse públicos y la satisfacción de los ciudadanos
responsable de asuntos tales como la preven- (Méndez Juez 2014; Sancho Royo 2007;
ción de la criminalidad y la delincuencia, el Vicher-García 2012; Blanco Dopico et. al.
mejoramiento de las prisiones, la provisión de 2006; Moyado Estrada 2002; Ruiz López
una justicia penal fiable, implicando un de- y Cuellar Martín 2013). También destacan
sarrollo institucional y un fortalecimiento de aquellos estudios que abordan los aspectos
capacidades estatales” (Ramírez Brouchoud clave en los procesos de modernización de las
2009). Es así que, como parte de este proce- administraciones públicas, principalmente
so de mejora de las administraciones públicas los relacionados con la incorporación de re-
latinoamericanas, se han venido desarrollan- cursos tecnológicos (TIC) y la implantación
do actuaciones de gobierno cuyas prácticas y del e-Gobierno y la mejora de los procesos
resultados han generado análisis e investiga- de gestión (Rodríguez-Arana 2001; Gil Gó-
ciones que se abordan desde las diferentes “di- mez et. al. 2010; Criado y Gil García 2013;
mensiones fundamentales de las organizacio- Ramió Matas 2012; De la Nuez et. al. 2015;
nes públicas” (Ramió 1999), analizándose los Ballestero Díaz y Font Jaume 2004, Lillo L.
aspectos, características y problemas relacio- 2010; Contini y Velicogna 2010).
nados con las estructuras administrativas, los
recursos humanos, los recursos tecnológicos,
financieros y materiales, los procesos adminis- Consideraciones metodológicas
trativos, etc.
En este sentido, algunos estudios han pro- La investigación consiste en evaluar la seguri-
fundizado los temas de gestión y desarrollo dad ciudadana de la República de Panamá en
de los recursos humanos en las organizacio- los periodos de gobierno 2004-2009 y 2009-
nes públicas (Salvador Serna 2003; Pliscoff 2014 a través de un Modelo que adopta un
2008; Pocoví 2009; Briones Gamarra 2006); enfoque institucional cualitativo acotado de
otros han tratado los aspectos comunicacio- la seguridad ciudadana que se circunscribe al
nales y de información de las organizacio- análisis y evaluación de tres dimensiones espe-
nes desde las premisas de la transparencia cíficas de la seguridad y de la política general
y la rendición de cuentas (Ochoa y Montes gubernamental en esta materia, y en la que se
de Oca 2004; Conejero Paz 2014; Moreira consideran entidades, aspectos e instrumentos
Corrêa y Claussen Spinelli 2011; Naessens de control, administración, sanción y preven-
2010; Perramon 2013; Cerrillo i Martínez ción de la violencia y la criminalidad. Las di-
2011; García Hernández 2011). Igualmen- mensiones consideradas para este estudio son
te, las cuestiones presupuestales han sido las siguientes: dimensión de las Instituciones
ampliamente estudiadas (Barea Tejeiro et. del Sistema de Justicia Penal, dimensión Regu-
al. 2014; Martínez Álvarez y García Martos lativa de la Seguridad Pública, y la dimensión
149
150
151
152
jadas en la valoración experta, nos proporcio- actuar de forma más eficaz ante la deman-
nan una indicación de su grado de desarrollo da del problema de inseguridad, se les pidió
particular, e igualmente en conjunto, del gra- a los expertos que dieran a cada aspecto, en
do de desarrollo de la entidad. una escala de 1 a 10 (donde uno es mínima
Previo a la aplicación del cuestionario, se importancia y 10 es máxima importancia)
establecen y discuten entre el entrevistador y su nivel de importancia y de influencia en el
el entrevistado los criterios de valoración y las funcionamiento adecuado de cada entidad,
características, cualidades y rasgos principa- cuyo resultado determina el peso que tiene
les de cada aspecto institucional por periodo cada aspecto en el funcionamiento adecuado
de gobierno. Luego de este procedimiento, de cada entidad.
los expertos dieron cada uno su valoración En este sentido, el peso institucional viene
concluyente para cada aspecto por entidad a ser el porcentaje de importancia que tiene
empleando la escala de categorías: Muy bue- un determinado aspecto con relación a los
no, bueno, regular, malo, muy malo. Adicio- demás dentro del adecuado funcionamiento
nalmente, para obtener una medida jerárqui- de una entidad del Sistema de Justicia Penal.
ca de la importancia que puede tener cada Igualmente, y como paso previo, la validez del
uno de los cinco aspectos institucionales para instrumento (entrevista y cuestionario) se de-
el funcionamiento adecuado y eficaz de una terminó mediante el procedimiento de juicio
entidad del Sistema de Justicia Penal fren- de expertos, aplicando una primera versión
te al problema de inseguridad, y establecer del cuestionario a un grupo de especialistas
qué entidades pudieran estar mejor dotadas diferentes, a los expertos que respondieron el
de recursos, capacidades y desarrolladas para cuestionario final, pero cumpliendo los crite-
153
Figura 3. Modelo y pasos de la evaluación de las instituciones del Sistema de Justicia Penal
rios de selección. Por ejemplo, se les pidió que bles e indicadores que se quieren conocer
valoraran la comprensión y redacción de cada y medir en torno al funcionamiento de las
uno de los ítems (pertinencia del tiempo que cuatro entidades del sistema de justicia pe-
toma la aplicación del cuestionario, sencillez y nal seleccionadas para esta investigación. En
claridad de las preguntas, orden y secuencia, esta sección del cuestionario se realizaron 20
cantidad de preguntas, formato y calidad de preguntas idénticas por periodo de gobierno
la presentación del cuestionario, etc.) en una (2004-2009, 2009-2014) que se dividen en
escala de 1 a 10, donde una valoración inferior cinco preguntas (una por cada aspecto ins-
a 8 representó que se debían modificar las pre- titucional) para cada una de las cuatro enti-
guntas, y una valoración igual o superior a 8 dades evaluadas, lo que hace un total de 40
significó que eran aceptados (Manzano 2011). preguntas sobre los aspectos institucionales
A continuación, se describen los pasos indica- sumando los dos periodos de gobierno. La
dos en la figura 3. determinación experta de la valoración dada
a cada aspecto institucional, debido a su gra-
do de desarrollo por entidad y periodo, se
Paso 1. Aplicación del Cuestionario a la muestra fijó sobre la base de la escala cualitativa: Muy
bueno, Bueno, Regular, Malo y Muy malo,
Se aplica el cuestionario a la muestra repre- que corresponden al grado de desarrollo y
sentativa de expertos recogiendo la infor- fortaleza de cada aspecto según el juicio de
mación cualitativa necesaria sobre las varia- los expertos.
154
155
156
157
(ver Gráfico 2). La Policía Nacional fue eva- ción de Cuentas en segundo lugar, mientras
luada con 3,31 en el periodo 2004-2009 y 3,6 que los aspectos de Recursos Humanos y Mo-
en el periodo 2009-2014, en una escala de 1 a dernización, ocupan un tercer y cuarto lugar,
5; el Ministerio Público fue evaluado con 3,27 respectivamente. Sin embargo, la diferencia
en el periodo 2004-2009 y 3,04 en el periodo entre el aspecto institucional de presupuesto
2009-2014, en una escala de 1 a 5; el Órgano y el de modernización es de apenas 1.23 pun-
Judicial fue evaluado con 3,22 en el periodo tos porcentuales, por lo que se concluye que
2004-2009 y 3,01 en el periodo 2009-2014 no existen mayores diferencias en el peso que
en una escala de 1 a 5; y el Sistema Penitencia- tiene un determinado aspecto en el funcio-
rio fue evaluado con 2,4 en el periodo 2004- namiento de las entidades con relación a los
2009 y 2,47 en el periodo 2009-2014 en una otros aspectos según el modelo de evaluación.
escala de 1 a 5.
PN: Policía Nacional, MP: Ministerio Pú-
blico, OJ: Órgano Judicial, SP: Sistema
Conclusiones Penitenciario.
En cuanto al peso de las variables (aspectos Sin embargo, la diferencia entre el aspecto
institucionales), el Modelo de Evaluación in- institucional de presupuesto y el de moder-
dica que el presupuesto es el aspecto institu- nización es de apenas 1.23 puntos porcen-
cional de mayor peso en el funcionamiento de tuales, por lo que se concluye que no existen
las Instituciones del Sistema de Justicia Penal mayores diferencias en el peso que tiene un
de la República de Panamá durante el periodo determinado aspecto en el funcionamiento
de estudio (2004-2014), seguido de la Aten- de las entidades con relación a los otros as-
ción Ciudadana y la Transparencia y Rendi- pectos según el modelo de evaluación. Igual-
158
159
ción de 0.29 puntos de diferencia producto de Alonso, José Antonio, y Carlos Garcimartín.
su mejor evaluación en el período de gobierno 2010. “Calidad de las instituciones, equi-
2009-2014. Por último, según los expertos, dad y pacto fiscal”. Cuadernos Económicos
los cinco aspectos institucionales evaluados de ICE 78.
tienen una importancia similar entre sí para Ayala Espino, José, y Juan González. 2001.
el funcionamiento adecuado de las entidades “El neoinstitucionalismo, una revolución del
del Sistema de Justicia Penal de la República pensamiento económico”. Comercio Exte-
de Panamá, lo que indica que, por ejemplo, a rior 1 (51).
pesar de que el aspecto presupuesto presentó Ballestero Díaz, Fernando, y Andrés Font
diferencias (inversión significativa) entre un Jaume. 2004. “El despertar del e-procu-
periodo de gobierno y otro, principalmente rement en las administraciones públicas”,
en la Policía Nacional, el mismo no fue su- http://www.revistasice.com/CachePDF/
ficiente para que esta entidad lograra obtener ICE_813_73-88__9762FAF8AC330609
una evaluación positiva, pues otros aspectos 0227B01C619F80B6.pdf.
no tradicionales como la transparencia y ren- Baracaldo, Estela. 2004. “La reforma policial
dición de cuentas, así como la atención ciuda- en Colombia”. En Memoria del proyecto
dana que presentaron valoraciones deficientes, Política Pública de Seguridad Ciudadana,
influyeron negativamente en la evaluación de compilado por Oswaldo Jarrín, 189-195.
esta entidad, lo que refleja el grado de paridad Quito: FLACSO.
entre los cinco aspectos institucionales según Barea Tejeiro, José, José Antonio Martínez Ál-
el criterio de los expertos. varez y Ana Belén Miquel Burgos. 2014.
El presupuesto como instrumento de gestión
pública eficaz. La implantación del presu-
Bibliografía puesto base cero en la Administración Públi-
ca española. España: Instituto de Estudios
Ahumada, Alejandra, Diego Farren y Bernar- Fiscales.
dita Williamson. 2008. Encuesta de opi- Barreda, Mikel. 2006. “Instituciones Demo-
nión de jueces: Evaluación de las medidas cráticas y Desarrollo en América Latina:
cautelares personales y otros temas relacio- La impronta de la desigualdad y la infor-
nados. Santiago de Chile: Fundación Paz malidad”. En El Desafío de la globalización
Ciudadana. en América Latina. Claves para una inter-
Alas de Franco, Carolina. 2016. Aumento de pretación, compilado por Jorge Aromando,
recursos y algunos resultados en seguridad y 155-186. Buenos Aires: Ediciones Jorge
justicia, 2008-2015. El Salvador: Estudios Baudino.
Económicos. Basabé Serrano, Santiago. 2013. “Sistema de
Alonso, José Antonio. 2005. “Instituciones y información, de administración y gestión
Desarrollo Económico: El caso de Améri- de justicia para la seguridad ciudadana en
ca Latina”. En Gobernanza. Dialogo Euro- el distrito metropolitano de Quito”. En
Iberoamericano sobre el Buen Gobierno, Estudios de Seguridad Ciudadana, 2010-
coordinado por Vidal Beltrán y Joan Prats I 2012, compilado por OMSC, 99-137.
Catalá, 109-117. Madrid: Editorial Colex. Quito: Distrito Metropolitano.
160
Baytelman, Andrés, y Mauricio Duce. 2003. Castillo, Magaly, Gina De La Guardia, Aida
Evaluación de la Reforma Procesal Penal: Jurado Zamora y Margarita Arosemena.
Estado de una reforma en marcha. Santiago 2010. “Administración de justicia en Pa-
de Chile: Universidad Diego Portales. namá 2000-2009”, http://estadonacion.
Benavides, Víctor, y Edgar Rodríguez. 2006. or.cr/files/biblioteca_virtual/centroameri-
“Mejoramiento en la Gestión Gerencial ca/004/Castillo_et_al_2010.pdf.
del Despacho Judicial” (ponencia en semi- Cerrillo i Martínez, Agustí. 2011. “Trans-
nario, Santa Cruz, Bolivia). parencia administrativa y lucha contra la
Beobide Ezpeleta, Ignacio, y Luis I. Gordillo corrupción en la Administración local”,
Pérez. 2012. La naturaleza del Estado. Ori- http://repositorio.gobiernolocal.es/xmlui/
gen, tipología y lógica de actuación política y bitstream/handle/10873/1255/16_Cerri-
social. Madrid: Tecnos. llo_Transparencia.pdf?sequence=1.
BID (Banco Interamericano de Desarro- Coca Muñoz, José Luis. 2007. “El sistema pe-
llo). 2013. “Evaluación del impacto nitenciario mexicano: a un paso del colapso”.
de la nueva Policía Metropolitana de IUS, Revista del Instituto de Ciencias Jurí-
la Ciudad Autónoma de Buenos Ai- dicas de Puebla 19, 168-187.
res”, https://publications.iadb.org/ Conejero Paz, Enrique. 2014. “Rendimien-
handle/11319/5943?locale-attribute=es to, evaluación y rendición de cuentas de
&scope=123456789/11&thumbnail=fa las administraciones públicas en España”.
lse&order=desc&rpp=5&sort_by=score RIPS 2 (13): 77-101.
&page=1&query=estacionamiento&gro Contini, Francesco, y Marco Velicogna. 2010.
up_by=none&etal=0. “Del acceso a la información al acceso a la
Blanco Dopico, María Isabel, Beatriz Guzmán justicia: diez años de e-justice en Europa”.
y Cristina Guzmán. 2006. “La gestión de Publicación semestral del Centro de Estudios
la calidad total en el sector público local: de Justicia de las Américas, CEJA 16: 30-47.
estudio de un caso” (ponencia presenta- Criado, Ignacio, y Ramón Gil-García. 2013.
da en IX Jornada de Contabilidad Pública “Gobierno electrónico, gestión y políticas
ASEPUC, Logroño, La Rioja, 23 y 24 de públicas Estado actual y tendencias futuras
febrero). en América Latina”. Gestión y Política Pú-
Briones Gamarra, Oscar. 2006. “Moderniza- blica, volumen temático: 3-48.
ción y gestión del personal: el caso de la Dammert, Lucia. 2007. “Reforma policial en
administración autonómica de Galicia”. América Latina. Perspectivas y dilemas de
RIPS, Revista de Investigaciones Políticas y la seguridad ciudadana en América Lati-
Sociológicas 1 (5): 65-82. na”. Ciudadanía y Violencias 2: 105-118.
Cabero Almenara, Julio, y María del Carmen Escobar, Modesto. 2011. “La calidad democrá-
Llorente Cejudo. 2013. “La Aplicación del tica. Una propuesta para su medición por
Juicio de Experto como Técnica de Evalua- expertos”. Reis 133, enero-marzo: 59-80.
ción de las Tecnologías de la Información Escobar Pérez, Jazmine, y Ángela Cuervo-Mar-
y Comunicación (TIC)”. Revista de Tec- tínez. 2008. “Validez de contenido y juicio
nología de Información y Comunicación en de expertos: una aproximación a su utiliza-
Educación, 2 (7) Julio-diciembre. ción”. Avances en Medición 6: 27–36.
161
162
163
Pocoví, María Estela. 2009. “Gestión y desa- Rivas Leone, José Antonio. 2003. “El neoinsti-
rrollo de recursos humanos: Clave para la tucionalismo y la revalorización de las ins-
transformación y la modernización de la tituciones”. Reflexión política 5 (9): 37-44.
administración pública. El caso de la Pro- Rivera-Cira, Tirsa, Milena Sánchez de Boado
vincia de Santa Fe”, http://www.scielo.org. y David Varela. 2010. “Las Instituciones
ar/pdf/daapge/n12/n12a05.pdf. de La Justicia Penal”, http://siteresources.
Ramió, Carles. 1999. Teoría de la Organiza- worldbank.org/INTLAC/Resources/Sp_
ción y de la Administración Pública. Ma- Volume_II_Crime_and_Violence_Cen-
drid: Tecnos. tral_America.pdf.
Ramió Matas, Carles. 2012. “E-administra- Rodríguez-Arana, Jaime. 2001. “El proceso de
ción y renovación institucional para la modernización administrativa en las Co-
mejora de los servicios públicos”. Ponencia munidades Autónomas”, http://idpbarce-
presentada en XVII Congreso Internacional lona.net/docs/public/iccaa/2001/2_parte/
del CLAD sobre la Reforma del Estado y de modernizacion.pdf.
la Administración Pública, Cartagena, 30 Ruiz, Juan Carlos. 2004. “Policía exitosa, po-
de octubre y 2 de noviembre. licía indolente: nuevas tendencias en Segu-
Ramírez Brouchoud, María. 2009. “Las re- ridad Ciudadana”. En Política Pública de
formas del Estado y la administración pú- Seguridad Ciudadana, Primera Fase, edita-
blica en América Latina y los intentos de do por Oswaldo Jarrín, 119-127. Quito:
aplicación del New Public Management”. FLACSO.
Estudios Políticos 34: 115-141. Ruiz López, Joaquín y Eloy Cuellar Martín.
Ramos García, José María, y Mariana Flores. 2013. “La Gestión de Calidad en las Ad-
2013. “Gobernanza, Seguridad Ciuda- ministraciones Públicas Españolas. Balan-
dana y Desarrollo Local. Gobernanza y ce y perspectivas. Gestión y Análisis de Po-
prevención transversal en la frontera norte líticas Públicas”, http://e-archivo.uc3m.es/
de México”. En Gobernanza y prevención bitstream/handle/10016/19187/gestion_
transversal en la frontera del norte de Méxi- ruiz_GAPP_2013.pdf?sequence=2.
co, editado por José María Ramos García y Salvador Serna, Miquel. 2003. “Instituciones
Alberto Villalobos Pacheco, 17-50. Méxi- y políticas públicas en la gestión de los re-
co: Centro de Alta Dirección Pública. cursos humanos de las comunidades autó-
Ramos Rollón, Marisa. 2005. Sistemas judi- nomas” (tesis doctoral, Universitat Pompeu
ciales y democracia en Centroamérica: La Fabra).
perspectiva de los jueces. Barcelona: CI- Sancho Royo, David. 2007. “La prestación
DOB Edicions. del servicio público: ¿Qué es lo que el ciu-
Rebuffi, Ana Clara. 2012. “Herramientas dadano entiende por calidad?”, http://jus-
para evaluar la eficiencia judicial en la ticia.gencat.cat/web/.content/documents/
provincia de Salta (Argentina)”, http:// arxius/prestacion_royo.pdf.
www.ief.es/documentos/recursos/pu- Tudela, Patricio. 2007. “Sociedad y Policía:
blicaciones/revistas/cuadernos_forma- Desarrollo y retos de la función policial en
cion/2012_14_4.pdf. las democracias latinoamericanas”. Revista
de Estudios Policiales 7: 74-107.
164
165
1 Entrevista académica resultado de la investigación doctoral “Enfrentando agresiones externas. Estados pequeños y
complejos regionales de seguridad: los casos de Costa Rica y Ecuador” dirigida por el Dr. Fredy Rivera Vélez, Facultad
Latinoamericana de Ciencias Sociales (FLACSO) – Ecuador.
2 Candidato a Doctor en Estudios Internacionales por FLACSO-Ecuador. Premio de estudios de posgrado de la Or-
ganización de Estados Americanos, período 2016-2018. Cuenta con una Maestría en Derechos Humanos y Educación
para la Paz y una Licenciatura en Relaciones Internacionales, ambos de la Universidad Nacional de Costa Rica. Ha
publicado libros y más de una decena de artículos en revistas científicas indexadas. Correo:marco.mendez.coto@gmail.
com / mvmendezfl@flacso.edu.ec
167
168
de la política y de las mismas fuerzas armadas Esa percepción de la amenaza cambia mu-
buscan la intervención militar en la lucha con- cho, incluso dependiendo del partido de
tra el narcotráfico o el crimen organizado. Lo gobierno. Actualmente en Argentina, con
paradójico es que estas misiones no hacen más Macri, parece que hay más acercamiento con
que debilitar al extremo la defensa nacional. Gran Bretaña, disminuye la percepción de
Existen varios países de la región que han amenaza…
identificado una misión tradicional para sus
militares, sin que ello signifique reflotar las Exacto.
viejas hipótesis de conflictos con los países ve-
cinos. Argentina no tiene enemigos externos. En su trabajo se ha señalado que en el conti-
Brasil y Chile han dejado de serlo. Tenemos, nente ha mermado la amenaza y el uso de la
por supuesto, a Gran Bretaña que está ocu- fuerza, particularmente en el Cono Sur. Pero
pando ilegalmente las Islas Malvinas, pero la aun en la dinámica de las relaciones interes-
estrategia de recuperación de las islas es pací- tatales latinoamericanas hay ocasiones don-
fica (aunque considero indispensable incorpo- de los Estados denuncian que enfrentan una
rar a tal estrategia la dimensión de la defensa). “agresión externa”... Esta idea de la agresión
En el caso de Brasil en la Estrategia de Defen- externa en el discurso político es bastante re-
sa del 2008 se hace mención a que las fuerzas currente en muchos países, ¿cómo podríamos
armadas tienen que estar preparadas para en- interpretar este gesto, esta acción de que un
frentar la amenaza de “una potencia mayor”, Estado denuncie que enfrenta una agresión
no se habla allí de un Estado de manera explí- externa?
cita, pero es claro que se hace referencia a una
potencia extrarregional. Esto es el resultado de una larga tradición en
Otros países, como Uruguay o Chile, in- la región. Kacowicz sostiene que la cultura
tentan evitar que sus militares intervengan en de resolución pacífica de las controversias es
cuestiones de seguridad interna y una estrategia fundamental para comprender la paz regio-
para hacerlo, es identificar misiones externas nal y ello se evidencia en la densidad de las
para sus militares. Chile ha resuelto su histórico instituciones regionales, en la enorme predis-
conflicto marítimo con Perú, lo cual incentiva posición a recurrir a mediaciones de terceros
el desmonte de la hipótesis de conflicto con ese países y organismos para resolver conflictos.
país. Entonces, en la región se ha producido No es casual entonces que la región sea una
una transformación cuya importancia no siem- productora de Derecho Internacional. En
pre es captada por los académicos y los políti- este sentido, la lógica de la resolución de los
cos. Los Estados han comenzado a identificar conflictos suele iniciarse con una denuncia
amenazas, riesgos a su defensa o posibilidades de agresión, no es más que una manera de
de despliegue de sus militares de alcance extra- activar el sistema de gestión de los conflictos
rregional. Un dato de relevancia es que los dos regional e internacional. La denuncia de la
países de mayor peso relativo en América del agresión no se efectúa para escalar militar-
Sur, Argentina y Brasil, han identificado en sus mente, sino que es una forma de pedir auxi-
estrategias o documentos de la defensa amena- lio para que la comunidad regional e interna-
zas estatales de origen extra regional. cional se active e intervenga.
169
170
América Latina, y sobre todo de América del persiste la competencia militar. Sin embargo,
Sur es distinta, mucho más gradual, mucho la persistencia de rivalidad militar entre paí-
más inclusiva tanto de numerosos Estados ses vecinos en un contexto de resolución casi
como también de los intereses de todos los absoluta de los conflictos limítrofes, puede
Estados y, por eso, es mucho más lenta y más colocar a los militares en una situación de dé-
propensa a ser tildada de ineficiente o de no ficit de amenazas que favorezca la reducción
provocar cambios de magnitud. del presupuesto de defensa y su transforma-
La Unión de Naciones Suramericanas ción en policías con alto poder fuego. Por eso,
(UNASUR) responde a este modelo que en esta razón es fundamental en la construcción
algunas dimensiones ha sido muy eficiente. política de la idea de la defensa regional con-
Además, no tenemos que olvidar la cercanía tra amenazas extrarregionales, es lo único que
con los EEUU que dificulta aún más cual- permitirá que los militares sigan siéndolo, que
quier intento de construir cualquier tipo de continúen siendo una fuerza armada.
institucionalidad regional que no lo contem-
ple como actor predominante. En este senti- En nuestra investigación de FLACSO Ecua-
do, la posibilidad de construcción de institu- dor tratamos de estudiar en qué medida el
ciones regionales en América Central es más Complejo Regional de Seguridad incide en
limitada, mientras que América del Sur tiene la forma en que el Estado pequeño prioriza
más margen de autonomía. sus preferencias. En el tema de regionalismo
de seguridad y estudios estratégicos, ¿cuál ha
Dentro de sus reflexiones académicas para sido el rol o la posición que en estas reflexio-
entender estas dinámicas de seguridad en el nes han tenido los Estados pequeños?
continente, ¿cuál es la capacidad que ha teni-
do la teoría de los complejos regionales de se- En mi trabajo básicamente me focalicé en
guridad? En América del Sur, ¿qué reflexión América del Sur, y los Estados pequeños que
ha hecho en ese sentido? analicé con profundidad son Ecuador y Uru-
guay. En mi criterio, los Estados pequeños son
Distintos estudios han trabajado mucho la fundamentales en el sentido de que permiten
idea de las dos regiones diferenciadas en Sud- dar cuenta de ciertas dinámicas de seguridad
américa: el Cono Sur y la región Andina. Hay que son distintivas y, en ese sentido, Ecuador
dinámicas de seguridad diferentes en ambas y Uruguay presentan algunas diferencias. Uru-
regiones. La diferencia principal a mi enten- guay es uno de los principales contribuyentes
der es que en el Cono Sur ha desaparecido la del mundo en misiones de paz, mientras que
competencia militar. Ello no implica que exis- Ecuador no lo hace en la misma medida. En
tan sectores en los tres países que sigan per- este sentido, el rol histórico de los militares, la
cibiendo a los vecinos como rivales militares. magnitud de la problemática de la delincuen-
Pero la mayoría de los actores políticos y de cia organizada y el narcotráfico, la fortaleza de
las fuerzas armadas no se perciben de esta for- la sociedad civil, o el marco normativo de la
ma, sino que construyen la relación en térmi- defensa y la seguridad, son factores que permi-
nos de cooperación y búsqueda de beneficios ten explicar porque Estados pequeños adop-
mutuos. Por el contrario, en la región Andina tan posturas disimiles en su defensa.
171
Allí hay un tema de investigación muy in- La teoría de la paz democrática ha sido muy
teresante y poco desarrollado, me refiero a los criticada y en muchos casos con argumentos de
determinantes y conductas de los Estados pe- peso. Es arriesgado plantear la hipótesis de que
queños en el área de la defensa y la seguridad. la democracia es la causa de la paz. Sin embargo,
Cuando analicé las zonas de paz no presté de- en América del Sur existe una sólida asociación
masiada atención al tamaño de los Estados, en entre el proceso de democratización y la progre-
gran medida porque mi variable dependiente siva resolución pacífica de las disputas interes-
no se alteraba por ello. Quiero decir, que el ta- tatales. Hasta los años ochenta, la región estuvo
maño no era predictor de conflictividad esta- plagada de regímenes militares y de hipótesis
tal en América del Sur. Sin embargo, creo que de conflicto que pusieron a la mayoría de los
la variable “tamaño” merece mayor atención e países al borde de la guerra en algún momento.
investigación, sobre todo a partir de contem- Con la difusión regional de la democracia los
plar factores explicativos que se dejan de lado diferendos se han resuelto en un reducido lapso
en estudio comparativos que mezclan estados de tiempo. Los teóricos de la paz democrática
grandes con pequeños. dirían que ello se debe a la predisposición a la
negociación de los líderes democráticos.
De hecho, la idea del riesgo moral se estuvo Sin embargo, es necesaria mayor investiga-
estudiando justamente porque las institucio- ción empírica y de identificación de los meca-
nes sólidas que impiden la guerra pueden ser nismos causales que hacen que la democracia
una motivación para la militarización de una favorezca la paz. En el caso de los Estados dé-
disputa… biles, existen otras variables a ser tomadas en
cuenta, por ejemplo, el cálculo estratégico por
Esto tiene que ver con la experiencia de cada lo que representa una guerra en términos de
país, la respuesta general que daría es que hay gasto fiscal en países donde no abundan los
una cultura de resolver pacíficamente los con- recursos, porque la victoria no puede garanti-
flictos. Desde esta perspectiva, la guerra no le zarse o debido a que la geografía no favorece
conviene a nadie. Además, es necesario estu- la ofensiva. Sin embargo, no es evidente y re-
diar el peso de las culturas políticas civilistas. quiere mayor indagación porque estas varia-
En América Central, el caso de Costa Rica es bles, y otras que no fueron mencionadas, de-
importante porque ha desarrollado tradicio- berían ser específicas de los Estados pequeños.
nes políticas muy distintas a las de algunos de
sus vecinos. El civilismo de Costa Rica tiene Ese es un tema que resulta interesante porque
un peso enorme y es inevitable su impacto en tanto en las crisis Ecuador-Colombia (por
la política exterior. Angostura) y de Costa Rica-Nicaragua (por
Harbour Head) no se tuvo repercusiones de
En sus publicaciones, es muy importante re- índole comercial ya que todo se centró en el
cuperar a la democracia, que esta implica un nivel político, lo que es una particularidad de
cambio en la forma en la que se constituyen la región muy destacable.
las relaciones interestatales en términos del
uso de la fuerza. ¿Cómo dialoga su plantea- Es que las variables tipo de régimen e intensi-
miento con la tesis de la paz democrática? dad del vínculo económico deberían tomarse
172
con sumo cuidado cuando se analiza la paz. sostiene que la democracia impacta favorable-
Quiero decir que durante gran parte del siglo mente en la calidad de la paz. La paz en Amé-
XX predominaron en América del Sur regí- rica del Sur existe desde hace mucho tiempo,
menes militares y bajos niveles de intercambio lo nuevo son sus fundamentos, muchos más
que, sin embargo, alteraron la continuidad de sólidos que los del pasado.
la paz. Un planteo más mesurado es el que
173
175
en los trabajos desarrollados hasta ahora en ca interesante y diversa sobre la I.E. y su papel
el continente, los expertos han asumido de- en los nuevos retos y conflictos que enfrentan
finiciones demasiado clásicas o simplemente los Estados en la dinámica contemporánea.
han obviado esta discusión. Posteriormen- Debates sobre el papel de la inteligencia en los
te, presenta cinco puntos claves sobre lo que nuevos conflictos desde el concepto de nuevas
debería ser la I.E. en la región suramericana, guerras de Mary Kaldor, la inteligencia para el
dando forma a una propuesta muy cercana al posconflicto colombiano, la inteligencia ma-
contexto particular del continente. Concluye rítima en el Ecuador y el lavado de activos,
Bartolomé planteando los retos para consoli- narcotráfico y el crimen transnacional, son
dar un modelo común de I.E. en la región, trabajados a lo largo de este apartado desde
debido a la heterogeneidad de los países que la posturas realistas, hasta estudios de caso.
conforman, sin embargo, invita a pensar en la De esta sección, es esencial resaltar el artí-
posibilidad de reformular algunos principios culo escrito por Eduardo Balbi, titulado “An-
del campo estudiado, con miras a fortalecer ticipación estratégica: clave para la prevención
su papel en el escenario de la democracia, para y la gestión de riesgos”. El texto presenta una
hacer del tema una política de estado capaz de propuesta metodológica basada en la trans-
fortalecer la toma de decisiones en la región. formación de la forma en la que se hace I.E.,
Los artículos posteriores abordan, en pri- incluyendo la prospectiva como eje funda-
mer lugar, los retos de la inteligencia estraté- mental de estudio, con miras a la prevención
gica en escenarios de cooperación internacio- y la gestión del riesgo. Según el autor, la I.E.
nal, desde un punto de vista enfocado en la abarca en esencia tres aspectos fundamentales:
necesidad de construir lazos de acercamiento al gobierno, la defensa y la seguridad; además
y coordinación inter-agencial, de cara a mo- busca anticipar los riesgos y disminuir la “con-
delos como la Unión de Naciones Surame- ducta reactiva”. Ahora bien, su aspecto central
ricanas (Unasur). En segundo lugar, se hace debe ser la posibilidad de anticipar o descubrir
referencia a la necesidad de “profesionalizar” de manera previa las amenazas del Estado.
el campo de la inteligencia estratégica en fun- Para Balbi, la inclusión de la prospectiva
ción de los intereses de estado, de tal manera contribuye plenamente a “la búsqueda de eli-
que dicho campo no esté únicamente al ser- minación o mitigación del clásico stress de la
vicio de los gobiernos de turno. Al acercarse incertidumbre (que condiciona fuertemente
al estudio de la I.E. como campo de investi- los procesos decisionales y la elaboración de
gación, los artículos de la primera sección del políticas y estrategias) [a su vez] es un re-
libro constituyen una herramienta clave para querimiento de alto rango y fuerte desafío”
la comprensión del fenómeno en la región. (Bartolomé et al. 2016, 109). En este orden
En primer lugar, se presentan los retos de la de ideas, para el autor es importante insertar
inteligencia estratégica y su comprensión en el una etapa de pre-inteligencia con el fin de
contexto latinoamericano; en segundo lugar, abandonar la idea de la resolución de con-
una visión liberal de la I.E. y, por último, un flictos a posteriori. La implementación de la
estudio de casos suramericanos. gestión de riesgo y la anticipación estratégica
La segunda sección, compuesta por cinco son fundamentales para los sistemas de inte-
artículos, presenta una propuesta metodológi- ligencia de la región.
176
177
Alexis Colmenares
Andrés de Castro
Aracelly Camacho de Casanova
Carolina Sancho
Gilda Guerrero
Jenny Torres
Jorge Francisco Aguirre Sala
José Manuel Ugarte
Juan Ignacio Plaza
Juan Manuel R. Mosso
Lester Cabrera
Luis Octavio Coimbra
Manuel Gazapo
María de Vianey Peralta Buendía
María Eugenia Suárez de Garay
Nicolás Comini
Rafael Rodríguez Prieto
Verónica Barrios
Política Editorial
URVIO, Revista Latinoamericana de Estudios de Seguridad, es una publicación internacional
especializada de FLACSO, sede Ecuador, fundada en el año 2007. La revista busca ser una
herramienta de debate, actualización, investigación y consulta para académicos y decidores de
políticas y opinión pública, tanto en Ecuador, como en América Latina y el mundo en general.
La revista URVIO es de publicación semestral. Cada número presenta un dossier enfoca-
do en un tema específico relacionado con la problemática de la violencia y la seguridad en la
región. Las demás secciones (misceláneos, reseñas, entrevistas) desarrollan diferentes temáticas
en torno a la seguridad.
Las opiniones y comentarios expuestos en los trabajos son de responsabilidad estricta de las
autoras y autores, y no reflejan la línea de pensamiento de FLACSO, sede Ecuador. Los artí-
culos publicados en URVIO son propiedad exclusiva de FLACSO, sede Ecuador. Se autoriza
la reproducción total o parcial de los contenidos siempre que se cite como fuente a URVIO,
Revista Latinoamericana de Estudios de Seguridad.
Las personas interesadas en escribir para URVIO, Revista Latinoamericana de Estudios de Se-
guridad, deberán subir su artículo a la plataforma de la revista y además, enviar una copia del
documento a la dirección de correo electrónico:
revistaurvio@flacso.edu.ec, siempre respetando las siguientes normas:
179
8. Los artículos presentados para la sección Reseñas deben incluir toda la información biblio-
gráfica del libro que se reseñe.
9. La extensión de los trabajos variará según las secciones:
Las referencias bibliográficas estarán acorde al Manual de Estilo Chicago Deusto, formato esta-
blecido en FLACSO Ecuador:
Ejemplo:
(Cox 2010)
(Cox 2010, 91)
Ejemplo:
180
Ejemplo:
Ejemplo:
En el caso de libros con dos autores, en la lista de referencias solo se invierte el primer nombre:
Ejemplo:
Libro con tres autores
Ejemplo:
Borrego Nieto, Julio, José J. Gómez Asencio y Emilio Prieto de los Mozos.1986. El subjuntivo.
Valores y usos. Madrid: SGEL.
(Borrego Nieto, Gómez Ascencio y Prieto de los Mozos 1986)
181
Si el libro tiene cuatro o más autores, se incluye a todos ellos en la entrada de referencias (bi-
bliografía). El orden y la puntuación son los mismos que en el caso de los libros con dos o tres
autores. En el texto, sin embargo, se da el apellido del autor que aparece en primer lugar, seguido
de et al.
Ejemplo:
Si el libro está disponible en más de un formato, citen la versión con la que han trabajado. En los
libros consultados en línea hay que añadir el URL.
Muchos libros editados electrónicamente pueden tener un equivalente impreso. Pero dada la
posibilidad de que existan diferencias, aconsejamos indicar el formato en el que lo han con-
sultado.
Ejemplo:
Austen, Jane. 2008. Pride and Prejudice. Nueva York: Penguin Classics. Edición en PDF. URL.
Capítulo de un libro
Ejemplo:
Gómez Mendoza, Josefina. 2009. “Ecología urbana y paisaje en la ciudad”. En La ciudad del
futuro, editado por Antonio Bonet Correa, 177-217. Madrid: Instituto de España.
Los elementos que deben constar en la entrada son los siguientes: Nombre complete del autor o
autores, año de publicación, título y subtítulo del artículo, nombre de la publicación periódica,
182
información sobre volumen, número, fecha; indicación de la página cuando es necesario, incluir
el URL o el DOI cuando estén disponibles.
Ejemplo:
Mundo Diner. 2014. ‘‘Japón, una nación que combina la modernidad con tradiciones y costum-
bres ancestrales’’. 29 de diciembre de 2014. http://www.revista-mundodiners.com/?p=4509
Ejemplo:
Castro Gómez, Santiago. 2013. ‘‘El Dasein como Design: sobre el concepto de antropotécnica
en Peter Sloterdijk’’. Ponencia presentada en el Coloquio Poder, vida y subjetivación, Universi-
dad Nacional, Bogotá, 14 de abril.
183
Tesis, tesinas
Ejemplo:
Black, John. 1999. ‘‘The making of an Indigenous Movement’’. Tesis de maestría, Universidad
de Nuevo México.
Normas jurídicas
Las normas jurídicas se citan indicando los siguientes elementos: tipo de norma, nú-
mero y fecha 8 empezando por el año, separado del número por una barra9, segui-
dos, sin espacio intermedios, del día y el mes entre comas, nombre completo de la
norma tal y como figura en la publicación original; lugar y fecha de publicación.
Al citar las más habituales para cada área se puede incluir, ya en la primera mención, sea en el
cuerpo del texto o en la nota, la abreviatura por la que se la mencionará en las siguientes citas.
Ejemplo:
Respecto a siglas, la primera vez que aparezcan deberá escribirse su significado completo y su sigla
entre paréntesis, luego solamente la sigla.
184
Código de ética
El Consejo Editorial y el Comité Asesor Internacional de URVIO, Revista Latinoamericana
de Estudios de Seguridad, velarán que editores, revisores pares y autores respeten los principios
éticos durante todas las fases del proceso editorial. A continuación, detallamos nuestras normas.
185
Artículos
Vol. 3 / Nº 2
Diálogo
Reseñas