Guía para Publicar en CEESEDEN
Guía para Publicar en CEESEDEN
1900-8325
CEESEDEN
E s t u d ios e n
SEGURIDAD y DEFENSA
Centro de Estudios Estratégicos sobre Seguridad y Defensa Nacionales . CEESEDEN Volumen 10 No.20 Diciembre de 2015
I N D E X A D A E N C O L C I E N C I A S C AT E G O R Í A C
I N D E X A D A E N L AT I N D E X
ESCUELA SUPERIOR DE GUERRA REPÚBLICA DE COLOMBIA
CEESEDEN
E s t u d ios e n
SEGURIDAD y DEFENSA
Guía de Autores
La revista Estudios en Seguridad y Defensa publica artículos de investigación e innovación. Estos deben ser
productos originales e inéditos resultado de un proceso de investigación, reflexión o revisión.
Los artículos que se presenten a la revista deberán cumplir los siguientes requisitos:
Resumen: Se debe enviar un resumen de máximo 180 palabras en español y en inglés. Debe contener los
objetivos principales de la investigación, alcance, metodología empleada y principales resultados y conclu-
siones.
Perfil de Autores: En máximo cuatro líneas de extensión, enseguida del nombre y apellido del (los) autor
(es) indicar la afiliación institucional y el correo electrónico de contacto. Los autores deben contar con título
de Maestría o de Doctorado (o ser candidato a Doctor). También se debe especificar la afiliación a un pro-
yecto de investigación y la institución que la avala o financia.
Unidades, Abreviaturas y Estilo: El significado de las abreviaturas debe citarse por extenso cuando se men-
cione por primera vez en el escrito. El estilo de escritura debe ser impersonal, con preferencia en tercera
persona.
Proceso de Evaluación: Una vez se reciba el artículo, se procederá a verificar que cumpla con las caracterís-
ticas formales mencionadas o serán inmediatamente rechazados.
Según el tema tratado, se asignarán árbitros para el proceso doble ciego de evaluación (peer review double
blind). Se les envía a éstos los artículos, sin mencionar el nombre del autor o del otro evaluador. Los árbitros
deben enviar la matríz de evaluación emitiendo su concepto y valoración de aceptarlo, aceptarlo con me-
nores ajustes, modificar y nueva evaluación o rechazarlo. Posteriormente, se informará a los autores de las
sugerencias hechas por los árbitros evaluadores, para que realicen las respectivas correcciones.
Editorial
discusión ha contribuido a ver el concepto de seguridad desde una perspectiva muy sugerente, al sobrepasar,
sin excluir, la concepción clásica.
El conjunto restante de artículos de la revista, se relaciona, de muchas maneras, con la idea central
de seguridad humana. Incluye temas relevantes como son los que tocan con el papel de la Corte Penal
Internacional en el proceso de construcción de la paz; se abordan temas del mundo complejo de la producción
de inteligencia en el contexto de los conflictos contemporáneos, temas de la revolución tecnológica militar
y de las implicaciones que tiene para el oficio militar, como, en un plano más general, para la defensa y la
seguridad en el campo internacional. Sobre éste último tema, se publica también un artículo que toca uno
de los aspectos más sugerentes de la revolución tecnológica, como es el del papel que juega la cibernética
en la guerra contemporánea. Finalmente aparecen temas relacionados con procesos prácticos de aplicación
de concepciones nuevas en materia de gestión de procesos públicos de decisión y gobierno corporativo. La
complejidad de lo que es hoy la seguridad, queda patente en el esfuerzo de los autores por cubrir los asuntos
más novedosos de la agencia de la materia que desarrollan los Estados y los organismos supranacionales.
Aborda también el análisis de casos reales que afectan la seguridad de sociedades en América y en
el Medio Oriente, casos que aportan elementos de comprensión para situaciones colombianas. En este
plano están los artículos que comparan problemas americanos (Guatemala y el Perú) que tienen muchas
cosas en común con los que afronta, y afrontará Colombia, y el que trata sobre el yihadismo actual en una
región específica, que tiene la virtud de llamar la atención sobre factores de violencia que podrían afectar
a sociedades como la nuestra antes de ser reconocidos como amenazas posibles. En suma, se entrega
una revista que espera contribuir al conocimiento de una materia que es el núcleo de las preocupaciones
académicas de la Escuela Superior de Guerra de las Fuerzas Militares de Colombia.
Contenido
5
Los medios de producción Prácticas de gobierno corporativo
de inteligencia, en el
análisis actual de los
conflictos
67 en las organizaciones públicas:
El caso del Grupo Social y
Empresarial del Sector Defensa
de Colombia
Claudio Payá Santos, Ph.D. (c)
Juan José Delgado Moran, Ph.D. (c) Camilo Alejandro Hernández Quintero, M.A.
Juan Carlos Fernández Rodríguez, Ph.D. Pedro Emilio Sanabria Rangel, Ph.D. (c)
Rafat Ahmed Ghotme Ghotme, Ph.D. (c) Camilo Andrés Devia Garzón, M.A.
Lina Fernanda Palacios Villarraga Jairo José Niño Pérez
55
Secuelas del paramilitarismo
en Guatemala y Perú: una
perspectiva comparada 133 Índice de autores: números
del 1 al 20
Mayor General Juan Carlos Salazar Salazar Luis Andrés Vélez Rodríguez
Doctor en Derecho de la Universidad de Málaga, España. Diploma de Estudios
Candidato a Doctor en Derecho Internacional
Avanzados en Modernas Tendencias de la Política Criminal de la Universidad de Málaga,
Universidad Alfonso X “El Sabio”, España. España. Investigador del Instituto Andaluz Interuniversitario de Criminología sección
Málaga, España. Docente de la Escuela de Investigación Criminal de la Policía Nacional,
Colombia. Coordinador de Investigación de la Maestría en Derechos Humanos y Derecho
COMITÉ EDITORIAL Internacional de los Conflictos Armados de la Escuela Superior de Guerra, Colombia.
defense policies and internal or external security of En este sentido destaca Navarro (2012), la inte-
the states but now, due to technological advances, ligencia y el método de obtención de esta, propor-
intelligence systems are evolving to adapt to cionan un ámbito compartido con otros “agentes
changing scenarios, leading to greater complexity in de conocimiento”, aportando un valor fundamen-
the production of intelligence that no longer obeys a tal para determinar mejores o más eficientes for-
conventional stage. The notion of digital warfare and mas del desarrollo de la vida social, ideológica del
the arms based engineering computing, the potential Estado, aportando motivación y justificación a las
of the Internet and open sources of information políticas de seguridad interior o exterior y en la
online, are the current challenges of the globalized política militar de defensa, que actualmente de-
models of force and military action of this century, bido a los adelantos tecnológicos y a la globaliza-
becoming advance technology in a kind of actor on ción, han precipitado que los Sistemas Militares de
the international stage within the framework of the Inteligencia estén evolucionando para adaptarse a
information age that requires an appropriate and los escenarios cambiantes que han trasformado la
capable intelligence. organización y procedimientos, dando lugar a una
mayor complejidad en la producción de inteligen-
cia que ya no obedece a un escenario convencional
Fundamento y justificación del estudio
donde los Estados se enfrentaban en el teatro de la
contienda motivados por intereses diversos.
La información en materia de inteligencia, desde
el final de la Guerra Fría ha sido profusamente ob- Ahora, el conflicto se ha extendido con nuevos
jeto de estudio y fundamentación, que en opinión actores que no necesariamente son Estados, como
de Díaz & Navarro (2015), durante la Guerra Fría, las Organizaciones Internacionales, los grupos te-
los servicios de inteligencia5 de cada lado del telón rroristas o subversivos, las milicias paramilitares
de acero debían prestar gran atención al desarro- de grupos políticos, conflictos de baja intensidad
llo de capacidades militares del enemigo, dadas las o los nuevos desafíos no militares a la seguridad
amenazas y riesgos que caracterizan el entorno glo- nacional -competitividad económica, terrorismo y
balizado, pero actualmente resulta más complejo, corrupción, blanqueo de capitales, tendencias en
dado que el final de la Guerra Fría supuso un in- materia poblacional, migraciones, economía inter-
cremento de los conflictos violentos a escala mun- nacional, etc-.
dial, en donde los arraigados criterios ideológicos
que alimentaban esa amenaza convencional de un Esta nueva situación ha dado lugar a la “Guerra
bloque enemigo orgánicamente identificado y con Asimétrica” en la que no necesariamente participan
un orden de batalla determinado, se ha trasladado Estados.
hacia amenazas que desarrollan una estructura no Aun así, la Guerra Asimétrica, como todo tipo
convencional, ramificada, inestable y flexible, pero de guerra o conflicto, precisa de una Inteligencia
dotada de una gran voluntad de actuación, que apropiada y de órganos encargados de producirla.
hacen de esta volatilidad estructural su principal Es aquí donde entra el ciclo de inteligencia conven-
medio de ocultación, y que podríamos encuadrar cional adaptándose a las necesidades del propio
dentro del grupo de “amenazas asimétricas”.6 conflicto arrojando información que se transforma
5. Desde esta perspectiva, podemos definir por tanto la inteligencia, en la obtención de
en datos concretos a disposición usualmente del
información procesada, analizada, valorada, contrastada e interpretada, destinada a fun- mando, o de decisores políticos u organizaciones
damentar la toma de decisiones para hacer frente a riesgos u amenazas presentes o futuras
que afecten tanto a los estados como a sus ciudadanos. diversas.
6. Podemos encuadrar tales amenazas asimétricas las que se basan en la proliferación de
actores no estatales en la esfera internacional y el consecuente aumento de distintos in-
tereses contrapuestos como la lucha por los recursos escasos en donde los conflictos por
El ciclo de inteligencia representa un proceso que
los recursos naturales como el agua, petróleo, minerales estratégicos, escasez de alimento,
las fuentes de energía, los conflictos separatistas o nacionalistas, las intenciones de grupos
consta de varias fases denominadas indistintamen-
étnicos que pretenden tener su propio Estado, los conflictos entre naciones que tratan de te por autores u organizaciones, distinguiéndose
extender sus fronteras para abarcar territorios donde habitan comunidades afines, luchas
religiosas o fundamentalistas que tratan de ganar influencia y poder dentro de un mismo según Vignettes (2010), en las seis fases siguientes:
Estado o incluso en toda una zona geográfica, ampliando a zonas externas su poder de
disuasión mediante la estrategia del terrorismo, o las guerras revolucionarias que tratan
de imponer su ideología política en su propio país o en otros países de la misma región; Desde este ámbito, la elaboración de inteligen-
luchas a favor de la democracia, el anticolonialismo, y las reivindicaciones indígenas; y un
largo etc. cia presenta un claro rigor conceptual en la ejecu-
ción de su ciclo, e independientemente del ámbito también como IPB -Intelligence Preparation of the
en que se obtenga. El ciclo de inteligencia si bien es Battlefield- adaptándose a cada caso concreto que
un modelo único, este, se adapta a cada situación lo ha solicitado.
particular. En este caso hablaremos del ámbito mi-
litar, y caracterizado como hemos indicado en las El siguiente episodio, el de “Obtención” redun-
seis etapas enumeradas y que resumiremos como da en la consulta de las fuentes directas o indirectas
coincide la doctrina (Navarro, 2004), en cuatro disponibles, esto es recopilación de información,
episodios (1) dirección, (2) obtención, (3) elabora- tanto de fuentes secundarias –más accesibles aun-
ción, (4) difusión. que menos fiables– como de fuentes primarias –con
mayor dificultad de acceso pero con información
Gráfico 1: Ciclo de Inteligencia. de calidad, entregando la información obtenida a
los órganos encargados de su procesamiento. Las
fuentes son desde personas, a cosas o acciones de
las que se obtienen noticias del enemigo, del terre-
no, de la meteorología y del ambiente, pudiendo
ser obtenidas de variadas formas, ya sea mediante
sensores terrestres, aéreos o navales, acciones de
vigilancia o de reconocimiento, interceptaciones de
comunicaciones y escuchas del espectro radioeléc-
trico, interrogatorios y entrevistas, examen de do-
cumentos. Cualquiera que sea la función del agente
en una unidad en la Unidad Táctica, debe tener
conciencia de la necesidad de participar en la reco-
gida de información.
Los sistemas de obtención de inteligencia se
pueden clasificar por su origen, principalmente,
en los siguientes tipos: a) HUMINT o Inteligencia
clásica, obtenida por medios humanos, pudien-
do utilizar éstos medios auxiliares; b) IMINT o
Inteligencia de Imágenes obtenida por sensores di-
Fuente: Navarro, 2004. versos, fotográficos, térmicos, infrarrojos, radares,
etc.; c) SIGINT o Inteligencia de Señales que englo-
ba a COMINT y ELINT; d) COMINT o Inteligencia de
El primer episodio “Dirección”, será el conoci- Comunicaciones obtenida de escuchas o intercepta-
miento a alcanzar en materia de seguridad por un ciones; e) ELINT o Inteligencia Electrónica obtenida
ente u gobierno, determinándose las necesidades de las radiaciones electromagnéticas, distintas de
de inteligencia y sus prioridades, planificándose la las usadas en transmisiones; f) OSINT Open-source
obtención de información a través de los órganos Intelligence Inteligencia proveniente de recursos
de inteligencia propios donde la subsidiariedad y la abiertos que en los últimos años, a causa del desa-
eficacia, determinarán el modo más eficaz de ob- rrollo tecnológico en la era de la información, am-
tenerlo. Todo el trabajo de la fase de Dirección se plía su rango de acción a una clase de Inteligencia
vierte en documentos en los que, a partir de las que tiene por objeto la realización de productos de
“necesidades” de inteligencia identificadas, se se- valor añadido a partir de información procedente
leccionan los “indicios” que puedan responder a de fuentes abiertas residenciadas en páginas web,
aquellas y, en función de estos, se determinan las contribuyendo así a ampliar el rango de necesida-
“misiones” que, finalmente, se asignan a las “fuen- des actuales de información, como producto de
tes”. A nivel táctico, el documento gráfico se co- inteligencia, que en su defecto, o sin dedicarle la
noce como INTE (Integración Terreno Enemigo) y atención oportuna, esta corre el riesgo de estar
permanentemente desactualizada. Este tipo de
fuente representa hasta el 85% de la información y creciente como apoyo al proceso decisional, que
bruta que recibe un servicio de inteligencia y por reduzca incertidumbres en cualquier proceso o
tanto será la finalidad de este artículo abundando toma de decisiones.
sobre ella y direccionando el interés sobre el fenó-
meno para observar el estado de la cuestión. Una correcta difusión debe diversificar los ries-
gos y las amenazas para la seguridad y la estabili-
En el tercer episodio “Elaboración” se proce- dad no solo nacional sino también internacional,
sa la inteligencia por una serie de expertos, que como instrumento y método de recogida de infor-
denominados analistas de inteligencia, trabaja- mación de importancia vital en el ciclo biológico
rán con esta hasta condensarla en una informa- de un país u organización, reduciendo los riesgos y
ción procesada, distinguiéndose diferentes etapas: aumentando considerablemente el grado de certe-
a) La primera etapa es la “Compilación”, es una za sobre determinados eventos de carácter puntual,
actividad de registro y organización de todo lo proporcionando al analista una variedad de datos
recibido que facilita el resto del proceso; a veces que facilitan la obtención de un panorama más cer-
también se lleva a cabo una primera transcripción cano a la realidad, en tiempo real, y a su vez, una
de la información bruta recibida, para hacerla más mejor calidad del conocimiento obtenido.
fácilmente procesable; b) En la siguiente etapa, la
Veamos por tanto las interrelaciones compar-
“Valoración”, se valoran los datos por su utilidad
tidas desde los diferentes productores de inteli-
y por su posible fiabilidad -según su valor asigna- gencia.
do- y se sigue en el proceso, archivándose para
una utilización futura, destruyéndola o bien en-
viándola un escalón superior o lateral; c) Después, La producción de inteligencia en los
en la etapa de “Análisis”, se analizan los datos, conflictos a nivel estratégico, táctico y
y se sacan deducciones, comparando éstas con operativo
otras informaciones ya existentes; d) Finalmente,
la etapa siguiente es la de “Interpretación”, en la Tanto táctica como estrategia suelen utilizarse
que la información se transforma en inteligencia, erróneamente como sinónimos, pues aunque la
extrayéndose conclusiones y formulando hipótesis estrategia representa el esquema implementado
al respecto. para alcanzar los objetivos, la táctica será el méto-
do previsto para alcanzar dichos objetivos, mien-
En la fase de Elaboración y a un nivel táctico, tras que el adjetivo operacional, todavía resulta
las etapas descritas no necesariamente deben re- más complejo de delimitar por el amplio espectro
gir con el citado rigor lineal de la explicación, pu- que abarca dentro del léxico militar, utilizándose
diéndose generalmente simultanearse o solapar- a pesar de la diferencia gramatical indistintamente
se entre ellas, originando nuevas necesidades de operacional y operativo, aumentando la confusión
inteligencia que confirmen o invaliden anteriores terminológica. En este artículo conceptualizaremos
conclusiones o hallazgos provisionales. La finali- la táctica como el sistema o método militar que se
dad de esta etapa es que el mando finalmente dis- desarrolla para ejecutar un plan y obtener un ob-
ponga conclusiones. jetivo en particular, resultando el plan que supone
la puesta en marcha de lo establecido previamente
El cuarto episodio, “Difusión” esta pueda ser
por la estrategia, desarrollando aquello que ya se
ofrecida bajo los parámetros que la dirección
practicó y se entrenó.
hubiere marcado, para realizar las acciones más
correctas posibles al tener información fiable y La producción de Inteligencia7 a nivel táctico se
completa, aplicable al contexto del mundo glo- diferencia desde el punto de vista teórico, de los
balizado en el que vivimos donde las rápidas niveles estratégico y operativo ya que cuenta con
transformaciones geopolíticas están caracterizan-
do nuestra época, que inciden particularmente en 7. Una breve y concisa definición de Inteligencia puede definirse como “el producto resultan-
que la Inteligencia tenga una importancia crucial te de la obtención directa y elaboración de la información relativa al entorno y capacida-
des e intenciones de los actores con el fin de identificar amenazas y ofrecer oportunidades
para la explotación por los decisores”.
la ventaja de producirse en contacto directo duran- muéstrate ineficaz” y como ultima definición con-
te el conflicto8 o la gestión de la crisis, trabajando cisa si cabe a pesar de la época la tomamos de Von
con la información en bruto, pero que tiene en su Bülow:
contra la urgente necesidad de ser administrada al
momento de obtenerse, sin capacidad de discernir El arte de la guerra tiene dos ramas, la
la sobreinformación resultante o la propia fragili- Estrategia y la Táctica, la primera es la ciencia
dad de los productos obtenidos. de los ejércitos fuera del campo visual; com-
prende todas las operaciones en la guerra y
Para este articulo definiremos por tanto es parte de la ciencia militar cuyas relaciones
Inteligencia Operativa como el despliegue suficien- se encuadran con la política y la administra-
te de Inteligencia para llevar a cabo operaciones y ción; el estratega es el arquitecto, el albañil,
en todo caso Inteligencia Operacional será el nexo el táctico. (Heinrich, 1806).
entre los campos de la estrategia y de la táctica ne-
Esta última definición ha sido traída a colación
cesarios para la concepción y desarrollo de las ope-
para definir la labor de la inteligencia como una la-
raciones, estableciendo posibilidades operativas o
bor que se puede asemejar en alusión a Von Bülow
tácticas según corresponda, determinando caracte-
como la propia de un albañil que se basa princi-
rísticas, limitaciones y vulnerabilidades del enemi-
palmente en los conocimientos teóricos aprendidos
go y proporcionando los antecedentes necesarios
y trasladados mediante la experiencia a cada caso
para realizar operaciones de Inteligencia en apoyo
real en donde el ingenio del estratega, esto es en
a la Conducción Operativa o táctica.
nuestro caso, como se desarrolle la inteligencia y la
Para abordar la definición de Estrategia desde efectividad de esta, tiene la capacidad de anticipar
un punto de vista militar y seguidamente trasladar situaciones o anticipar conocimiento sobre estas.
el término al ámbito de la inteligencia, es preciso
previamente delimitarlo con exactitud, pues como Características de la Inteligencia
hemos visto se solapan fácilmente las definiciones Operacional en los conflictos
y cometidos propuestos a la hora de determinar
el campo de actuación de cada fenómeno. Alonso
Muy brevemente al objeto de esta revisión con-
Baquer (2000) la define así, “La Estrategia es tan-
ceptual y ya aglutinando la suma de los diversos
to el arte de concebir planes de operaciones cohe-
conceptos brevemente analizados, podemos definir
rentes con los fines legítimos de una comunidad
a la Inteligencia Operacional como, el conocimien-
política, como el arte de conducir los ejércitos ha-
to obtenido con un fin práctico, mediante la obser-
cia objetivos decisivos” mientras que Clausewitz
vación, investigación, interpretación y predicción
(1978) refiere que “la teoría de la gran guerra o la
de los fenómenos necesarios que puedan imponer
llamada Estrategia tiene extraordinarias dificultades
nuestra voluntad en el campo operacional, brin-
y se puede afirmar que muy pocos hombres alcan-
dándonos la táctica oportuna para desarrollar la es-
zan conceptos claros” por su parte Sun-Tzu (1993,
trategia adecuada a cada fenómeno en particular,
p. 21), elabora el concepto “bing-fa”, que pode- de modo que el nivel de Inteligencia Operacional,
mos sin ser técnicamente concretos traducirlo por se situara entre la propia Inteligencia Estratégica
Estrategia, Sun Tzu mantiene que la guerra está ba- y la Inteligencia Táctica no pudiendo delimitarse
sada principalmente en el engaño, “Una operación claramente los límites de cada particular proceso,
militar implica engaño. Aunque seas competente dado la particular superposición que puede suce-
aparenta ser incompetente. Aunque seas efectivo, derse en el proceso de adquisición de Inteligencia
8. Freund, define el conflicto del siguiente modo: “El conflicto consiste en un enfrentamiento en sus diferentes estadios, al cubrirse áreas atribui-
por choque intencionado, entre dos seres o grupos de la misma especie que manifiestan,
los unos respecto a los otros, una intención hostil, en general a propósito de un derecho,
das a otros productores de Inteligencia, dado que
y que para mantener, afirmar o restablecer el derecho, tratan de romper la resistencia del
otro eventualmente por el recurso de la violencia, la que puede, llegado el caso, tender
cada “espacio” de Inteligencia, dispone de su zona
al aniquilamiento físico del otro” (Freund, 1983, p. 65). Mientras que desde un ámbito “táctica” de responsabilidad o interés.
social, pero con perfecta cabida en nuestro análisis, Dahrendorf señala que el conflicto es
el motor de la historia, es lo que mantiene el desarrollo de la sociedad. Este conflicto, para
ser socialmente relevante se manifiesta más allá de las relaciones individuales. Encuentra A pesar de su denominación, la prognosis de
su ámbito de desarrollo entre los roles sociales, entre grupos sociales, entre sectores de la
sociedad, entre sociedades y entre organizaciones supranacionales (Dahrendorf, 1959). Inteligencia desde el ámbito operacional enfoca su
trabajo tanto a largo a medio o corto plazo, esto Los países miembros de la OTAN contem-
es acometiendo la obtención de inteligencia duran- plan ocho principios en los que deben basarse
te el tiempo de paz, el tiempo de conflicto o en los niveles y escalones de la inteligencia mili-
la propia escalada y materialización del conflicto, tar. Los “Principios” son: Control Centralizado,
mientras que la Inteligencia Estratégica elabora su Oportunidad, Explotación Sistemática de las
presupuesto y frutos de inteligencia a largo plazo Fuentes, Objetividad, Accesibilidad, Capacidad
fundamentalmente y la Inteligencia Táctica se cen- de Respuesta, Protección de las Fuentes, Revisión
tra en la producción de inteligencia durante el pro- Continua y Comunicación. De estos ocho Principios,
pio conflicto y a muy corto plazo. algunos son genéricos y válidos para todos los tipos
de inteligencia, como, por ejemplo, la Objetividad,
Es por ello que la Inteligencia Operacional no la Protección de las Fuentes o la Revisión Continua.
se considera un sistema independiente, más bien
se trata de un subsistema dentro de un ecosistema El Control Centralizado pretende evitar dupli-
de interrelaciones tácticas que coordina los niveles caciones e interferencias entre los distintos órganos
subordinados trabajando en conjunto para difundir de Inteligencia, proporcionar apoyo mutuo entre
inteligencia a sistemas superiores con capacidad de los mismos y asegurar un uso económico y eficaz
ejecutar en conjunto una estrategia, basada en los de los recursos. Por ello, el Mando Táctico no sólo
juegos de hipótesis y previsiones que la Inteligencia asigna misiones a los órganos de Inteligencia sino
Operacional ha especulado y propuesto sobre es- que también centraliza medios y puede prohibir
cenarios probables de ayuda y decisión al mando. determinados esfuerzos.
Es probable la discusión en que algunas agencias
de inteligencia inciden sobre los modelos matemá- Oportunidad la información o Inteligencia más
ticos basados en teoría de juegos que fundamen- precisa y fiable no tiene ningún valor si se dispo-
ten si cabe, el menor margen especulativo posible. ne de ella demasiado tarde. Por la misma razón,
Veamos seguidamente la concepción que mantie- el procedimiento de asignación de misiones de ob-
nen las Naciones Unidas respecto a cómo debe ob- tención debe ser capaz de responder, sin retraso, a
tenerse, tratarse y difundirse la Inteligencia por los cualquier cambio significativo en la situación.
Estados. La Explotación Sistemática de las Fuentes
significa no sólo la asignación metódica de misio-
Los principios de la inteligencia según nes a aquellas, sino también que las fuentes pue-
la Organización del Tratado del Atlántico dan utilizarse por los distintos órganos de inteligen-
Norte -OTAN- cia sin que haya barreras entre ellos.
su gestión, en ocasiones, es preciso llegar a la infor- los mecanismos dentro de la OTAN y con entidades
mación original. no OTAN y con los organismos y cadenas de man-
do que tengan capacidad de respuesta, de acuerdo
Capacidad de Respuesta el órgano de con la política de seguridad OTAN en vigor.9 Estos
Inteligencia debe estar organizada y disponer de organismos deben poder analizar, fusionar, elabo-
los medios necesarios para dar respuesta, en cual- rar y presentar productos de Inteligencia del modo
quier momento, a las necesidades de Inteligencia. más rápido posible para decisores militares y no
militares, y que además esta Inteligencia sea rele-
Protección de la Fuente todas las fuentes de
vante, enfocada y diseñada para evolucionar con
información estarán protegidas adecuadamente
los retos de seguridad que se estén planteando.
para asegurar la continuidad de su explotación en
el tiempo. Hemos descrito en líneas anteriores, diferentes
conceptos que la doctrina militar ha mantenido
Revisión Continua la Inteligencia ha de ser ac-
inalterados durante décadas recurriendo a tradi-
tualizada continuamente, corrigiéndola cuando sea cionales consideraciones a la hora de definir o ex-
necesario, considerando toda nueva información y plicar los diversos procesos de Inteligencia, pero
comparándola con la ya conocida. De esta forma se en la actualidad, el ámbito de la Inteligencia se ha
garantizará su validez y capacidad para confirmar o ampliado, sometiéndose a una nueva redefinición,
rechazar hipótesis. que comprenda una reelaboración de los progra-
mas de investigación y desarrollo de los ejércitos,
La Comunicación se refiere a que el flujo de
referenciados a la consecución de los objetivos y
información e Inteligencia entre los distintos esca-
la aplicación de los medios tecnológicos de orga-
lones tácticos necesita ser ascendente, descendente
nización y actuación militar de las fuerzas del siglo
y lateral, lo que obliga a disponer de un sistema
XXI. Esta redefinición que aludimos, no necesaria-
de transmisiones rápido, fiable y redundante. a) mente debe implicar una reelaboración desde el
Ascendente: todo mando tiene la obligación de punto de vista teórico, pues consideramos que los
hacer llegar a su inmediato superior toda infor- métodos tradicionales utilizados para la obtención
mación/Inteligencia o noticia que haya adquirido de Inteligencia permanecerán, aunque lógicamente
y que pueda ser de interés, aun sin orden expresa tenderán hacia un alcance más global, coexistiendo
para ello; b) Descendente: obliga a poner en co- con los nuevos campos de obtención de Inteligencia
nocimiento de las Unidades subordinadas todas las que a nivel práctico suponen una necesaria revi-
informaciones/Inteligencia o noticias que puedan sión, lógicamente adecuada a los múltiples desafíos
interesar a aquéllas; y c) Lateral: todo mando tiene que plantean tanto la nueva realidad internacional,
que comunicar a los de su mismo nivel la informa- como los conflictos globales, estando en posición
ción/Inteligencia o noticias obtenidas directamente de proveer a los gobiernos la alerta temprana nece-
que puedan ser explotadas por aquéllos. saria para enfrentar los desafíos emergentes.
En este ámbito, la Inteligencia no tiene valor En el siguiente epígrafe nos ocuparemos de este
sino se difunde, o no es accesible, a aquellos que nuevo campo de obtención de Inteligencia, parti-
la necesitan, debiendo llegar con facilidad a los di- cularmente el que basa su estructura y producción
ferentes órganos que la demanden. Existe el sesgo en el análisis de las tecnologías residenciadas en la
durante la compartición de Inteligencia que esta web habiendo adquirido la consideración de la in-
vaya disminuyéndose en las sucesivas transaccio- formación web, como un eje fundamental en los
nes, redacciones y elaboraciones para las diferentes procesos de toma de decisiones en cualquier ám-
cadenas de mando, por lo que será necesario in- bito de la actividad humana, ya sea mediante el
tentar basarse siempre en las fuentes o brutos ori- 9. Siguiendo estos parámetros OTAN, los organismos de inteligencia deben establecer una
representación que proporcione inteligencia puntualmente, mediante una explotación
ginales y durante estas elaboraciones, proteger la sistemática de las fuentes y asignación metódica de tareas sin que haya barreras entre
la interoperabilidad de los distintos órganos de inteligencia, donde la producción de in-
propia información para proteger a la fuente con teligencia por estos, deberá ser integral en su naturaleza y debe explicar los elementos
interrelacionados de un entorno operacional complejo de manera imparcial sin distorsio-
el fin de compartir información ya sea mediante nes. Para conseguir una inteligencia integral la OTAN utiliza modelos Políticos, Militares,
Económicos y Sociales.
cribado de sus datos estructurados o no estructu- por el dominio de los sistemas de información que
rados, permitiendo al productor de Inteligencia, deben integrarse a la esfera militar, así como las
identificar tendencias, patrones, perfiles, establecer estrategias de Inteligencia deben añadir al elenco
relaciones de significación a partir de grandes volú- de producción, las propiamente obtenidas a través
menes de datos almacenados. de las nuevas tecnologías y comunicaciones electró-
nicas, reformulándose las bases metodológicas del
pensamiento militar, concernientes a la seguridad
Las nuevas amenazas basadas en las
pública y Defensa del Estado.
fuentes y recursos informáticos
Por tanto, frente a una cultura militar operati-
La concepción cibernética, la noción de guerra vamente mecanizada y de intervención masiva,
digital, la Inteligencia artificial y las armas autóno- la organización bélica del presente milenio, esta-
mas, la ingeniería armamentista basada en la com- blece un modelo de organización militar descen-
putación y los sistemas de información en línea son tralizado, fluido, dinámico y virtual y desterrito-
el desafío actual de los modelos globalizados de la rializado en donde la ONU, la OTAN, el Comando
fuerza y la acción bélica del presente siglo, donde Norteamericano de Defensa Aeroespacial (Canadá
los marcos de la doctrina nacional e internacional y [Link].), el Sistema Interamericano de Defensa
suponen un cuestionamiento de los límites entre la se coordinan y supervisan en la explotación e in-
guerra y la paz, y los límites entre las fronteras re- terceptación de las redes desde sus sistemas de
gionales y el concepto de soberanía. inteligencia, donde insistimos, la concepción estra-
tégico-militar debe direccionarse hacia el dominio
La conciencia bélica de la opinión pública inter- sobre las nuevas tecnologías, las telecomunicacio-
nacional, legitima igualmente un cambio de estra- nes, y el control de las fuentes abiertas residencia-
tegia y táctica militar en donde la concepción de das en Internet como nuevo centro emergente, que
los ejércitos actuales ilustra un escenario en el que provean sistemas de seguridad y técnicas de regis-
la estrategia militar reorienta sus esfuerzos hacia el tro criptográfico para el control centralizado de la
desarrollo y control de los sistemas de información, información considerada sensible.
y los medios y tecnologías de la comunicación ba-
sados en web requieren una intervención propia- Si a principios del presente siglo, los gobiernos
mente como estrategia, ampliándose los conceptos se han afanado en una carrera tecnológico-arma-
tradicionales de la guerra y per-se de la Inteligencia mentística, dotando a sus ejércitos de sistemas de
que a esta se subordinaba, dado que las nuevas inteligencia artificial, y de teledetección satelital
amenazas basadas en los recursos informáticos, para posibilitar mejoras en el espionaje y rastreo de
obligan necesariamente a proveer la sofisticación objetivos, en los últimos años se ha venido imple-
electrónica de capacidad de respuesta y defensa mentando una carrera por parte de la Inteligencia
necesaria, haciendo que la balanza de los objetivos de los países para tener presencia y tomar parte
de la Inteligencia se incline hacia las intenciones, del control de las comunicaciones electrónicas, esto
más que a las capacidades, sin que, se menospre- es las acometidas tanto por web como por telefo-
cie la importancia de ambos factores en la balanza nía móvil. En este artículo no nos adentraremos
(Díaz, 2009, p. 184). en las categorías y posibilidades de la inteligencia
obtenida mediante la captación de redes móviles,
El problema de la ciberguerra continuamente pues requeriría desbordar el ámbito y objeto de la
amenazado por los hackers y enemigos virtuales obtención de inteligencia mediante el cribado de
que intentan introducirse en los sistemas de seguri- datos en BIG DATA.10
dad nacionales, poniendo en peligro la estabilidad 10 IBM, considera que hay “Big Data”, si el conjunto de información supera el terabyte de in-
mundial, o desestabilizando los flujos financieros formación, es sensible al tiempo, y mezcla información estructurada con no estructurada.
Así, su enfoque trata de buscar la forma mejor de aprovechar estos datos, su gestión, su
mundiales mediante el sabotaje económico. La vic- combinación (datos estructurados con los que no lo son), la aplicación de algoritmos pre-
dictivos de comportamiento, y con todo ello, permitir la toma de decisiones que añadan
toria ante estas amenazas pasa obligatoriamente valor al negocio.
profesional de inteligencia de todo tipo de fuente, se integran en una única red sensores, decisores,
con acceso a las clasificadas, trabajando para una plataformas varias e Inteligencia, con la finalidad
nación o como personal de una coalición. de aumentar la capacidad de acción de las fuerzas
por una mejor explotación de la información, me-
En este sentido, la creciente importancia de las
diante la superioridad que supone la obtención de
fuentes abiertas ha llevado a la creación de orga-
información relevante y decisiva para el combate,
nismos específicos como el estadounidense Open
a través de la explotación oportuna de inteligencia,
Sources Center, (OSC),16 mientras que en la Unión
siendo válido tanto para la batalla convencional
Europea, se han llevado a cabo iniciativas como
el Eurosint,17 orientado a la cooperación europea como para el enfrentamiento asimétrico.
en materia de Inteligencia y al uso intensivo de las El desarrollo de la tecnología ha desatado una
fuentes abiertas para elaborar Inteligencia en la explosión de información que tiene la virtud de di-
prevención de amenazas para la paz y la seguri- fundirse muy rápidamente, conociéndose las noti-
dad. O, por ejemplo, uno de los think tanks más cias prácticamente al momento de producirse e in-
importantes del mundo. Stockholm International cluso durante o antes de sucederse, difundiéndose
Peace Research Institute -SIPRI-18 es un instituto de
de manera global. En este contexto de sobreabun-
estudios estratégicos dedicado a la investigación de
dancia de información el papel del profesional de
los conflictos, a la producción, comercio y control
inteligencia cobra relevancia, en la gestión del co-
del armamento, al gasto militar, la prevención, los
nocimiento, y donde la capacidad de anticipación
conflictos, y la seguridad internacional. En el caso
y de respuesta ante los diferentes eventos supera
británico, podemos dar relevancia al NEC,19 que es
cualquier otra concepción anterior de producción
una red que engloba 10 redes especializadas. Sin
olvidar igualmente el potencial de la NSA20 para de inteligencia, dado que el enorme flujo de in-
abarcar también este campo de estrategia. La OTAN formación recibida a través de las redes digitales,
dispone del sistema se NNEC,21 similar en la teoría puede, por una parte, saturar el sistema y, por otra,
al sistema británico. producir indecisión en el Mando ante el cúmulo de
noticias y su rápida variación.
abiertas22 o en la minería de datos.23 En este mismo La web 2.0 supuso un cambio en el modo de
contexto de fuentes abiertas, se está produciendo comunicación de los usuarios en Internet, de for-
un gran movimiento alrededor de lo que se conoce ma que los usuarios dejan de ser meros receptores
como Open Data, implicando que los datos puedan de información y comienzan a ser generadores de
ser utilizados, reutilizados y redistribuidos libre- la misma, como ejemplo lo supone el que hoy en
mente por cualquier persona, y que se encuentran día, la mayor parte de los usuarios forman parte
sujetos, cuando más, al requerimiento de atribu- de las redes sociales, disponen de sus propios blogs
ción y de compartirse de la misma manera en que o participan en foros que provoca que el volumen
aparecen, siendo sus características fundamentales de información disponible haya crecido de forma
las siguientes: a) Disponibilidad y acceso: la infor- exponencial en los últimos años.
mación debe estar disponible como un todo y a un
costo razonable de reproducción, preferiblemente Este bruto ingente de información25 que se pue-
descargándola de internet. Además, la información de obtener a través de la obtención, gestión, inte-
debe estar disponible en una forma conveniente y gración, análisis, filtrado, refinamiento y síntesis de
modificable; b) Reutilización y redistribución: los la información ubicada en todo tipo de soportes y
datos deben ser provistos bajo términos que permi- formas de transmisión y comunicación de informa-
tan reutilizarlos y redistribuirlos, e incluso integrar- ción en las fuentes web,26 se cimenta generalmente
los con otros conjuntos de datos; y c) Participación en el pasado, pero a los efectos de obtener inteli-
universal: todos deben poder utilizar, reutilizar y gencia es útil para comprender el presente y hacer
redistribuir la información. predicciones futuras, ya que normalmente las deci-
siones se basan en experiencias pasadas, siendo po-
El termino recientemente acuñado en el dic-
sible identificar tendencias, anomalías y amenazas,
cionario LID de Inteligencia y Seguridad24 de
-SOCMINT- y definido como la “actividad de inte- destacándose por tanto la importancia del papel de
ligencia referida a las redes sociales y medios so- los profesionales que gestionen estas fuentes, apli-
ciales de comunicación de plataforma digital y los cadas a la seguridad, la defensa nacional así como
datos que las mismas generan” y que podríamos la toma de decisiones en general.
esquematizarlo según Álvarez & Perdomo (2002), Por su parte, OSINT acrónimo derivado de su
como la interacción entre las funciones y roles de nombre en inglés Open-source Intelligence27 en
las redes sociales, vuelcan la Inteligencia de Fuentes
los últimos años, a causa del desarrollo tecnoló-
Abiertas (OSINT), creándose la Inteligencia en
Redes Sociales (SOCMINT), las interrelaciones en-
25. La proliferación del uso de Internet y la facilidad de publicación de contenidos a través
tre los medios de comunicación tradicionales y los de diferentes medios como redes sociales o blogs ha favorecido que se almacene una
ingente cantidad de información online. Las cifras más significativas son las siguientes:
medios con soportes en redes sociales y web 2.0 a) Usuarios de Internet; aproximadamente 2.500 millones de usuarios; b) Únicamente
el servidor Google, almacena 30 billones de páginas web, o lo que es lo mismo, más de
(social media + más media), las operaciones de 1.000 terabytes de información; c) La red social Facebook tiene más de 1.000 millones
de usuarios, 60 millones de páginas y 270.000 millones de fotos subidas; d) La red social
activismo en la red (hactivism) y la ingeniería social. Twitter tiene cerca de 240 millones de usuarios activos que escriben diariamente cerca
de 600 millones de tweets; e) La red social Tumblr tiene cerca de 180 millones de blogs
y alrededor de 55.000 millones de posts; f) La red social Flickr tiene casi 90 millones de
22. Por su parte Martín de Santos & Vega (2010): “Las fuentes abiertas de información inclu- usuarios y más de 10.000 millones de fotos; g) La red social Instagram cuenta con más
yen tanto la Internet superficial como la profunda (también llamada invisible), el correo de 350 millones de usuarios activos, que han subido 30 billones de fotos desde el 2010.
electrónico, así como las fuentes de los medios de comunicación tradicionales, incluyendo Aproximadamente se suben a la red social 5 millones de fotos diariamente.
los medios dirigidos a un público específico y boletines especializados y de los foros de
discusión en línea. Se incluye la literatura gris, expertos (o especialistas) en determinados Estos son algunos de los datos representativos más conocidos, sin mencionar la cantidad
temas y cualquier persona que tenga conocimiento de algo por haber sido testigo directo de información disponible en la DEEP WEB, así como también aquella información no
de ello o haberlo vivido” (pp. 91-112). Por otra parte Iravedra (2011) dice que: “Fuentes accesible para el usuario común, pero existente dentro de la Web en capas invisibles o
abiertas son las que no están clasificadas”. profundas, cuyos contenidos no son accesibles desde motores de búsqueda comunes y
conocida como WEB DATA MINING.
23. La minería de datos o data mining o “el arte de sacar conocimiento de grandes volúmenes
de datos” es una técnica que “consiste en extraer información de los algoritmos que 26. No olvidemos que la World Wide Web tiene un origen como experimento y herramienta
contienen las grandes bases de datos que acumulan la historia de las actividades de las or- militar.
ganizaciones” (Martínez, 2011, pp. 55-63). Las redes de transmisiones digitalizadas, con
27. Tipo de Inteligencia elaborada a partir de información que se obtiene de fuentes de
su gran capacidad y velocidad de transmisión, permiten que las comunicaciones tácticas
información de carácter público, comprendiendo cualquier tipo de contenido, fijado en
y, dentro de ellas, de las utilizadas por los órganos de Inteligencia. Como ejemplo; en la
cualquier clase de soporte, papel, fotográfico, magnético, óptico, etc. que se transmita por
primera guerra de Irak, una fuerza de 500.000 hombres disponía de 100Mbits de banda
el medio y que se puede acceder en modo digital o no, y a disposición pública, difundi-
ancha; unos 12 años más tarde, los 350.000 combatientes de la “Operation Irak Freedom”,
do por canales restringidos o gratuitos. Podemos considerar fuentes abiertas de ámbito
en la segunda guerra de Irak se apoyaban en 3.000Mbits.
OSINT: a) Datos extraíbles de la Internet abierta, frecuentemente de la web abierta; b)
24. Ver:[Link] Estudios e informes, white papers, revistas especializadas y otras fuentes de literatura
tf-8&gws_rd=cr&ei=iX3UVbu8CobnUtTUr8gN#q=diccionario+lid+inteligen- gris; c) Repositorios abiertos, tanto públicos como privados; d) Registros administrativos
cia+y+seguridad+pdf públicamente accesibles.
Fundada en 1909
Unión, Proyección, Liderazgo
Inscripciones abiertas
RAFAT AHMED
GHOTME GHOTME 2 Sinai Peninsula: A new front
LINA FERNANDA for Yihad. Abstract
PALACIOS VILLARRAGA 3
The purpose of this article is to show how the radical islamist spectrum
in Egypt after the “spring” in that country. It will be shown that the most
important factors that affect the formation and development of jihadist
groups are the authoritarianism and the social and economic crisis unleas-
Recibido: hed in Egypt, specifically, in the Sinai Peninsula. In order to fulfill the pur-
20 de agosto de 2015 pose of this article, a methodology that consists in the use of sources that
gather the principal actions and discourses of the relevant actors of this
investigation, such as historical registers, articles of scholars with expertise
in jihadism and the web pages of the jihadist organizations that take ope-
rations in the Sinai Peninsula.
Aprobado:
30 de noviembre de 2015
Introducción
Keywords:
Authoritarianism, 1. Este artículo de reflexión es producto de una investigación titulada “Neo-Mubarakismo: el autoritarismo renovado al servicio de
Opposition, Repression, los intereses de la política interna y las relaciones internacionales de Egipto”, registrada en el Centro de Investigaciones de la Fa-
cultad de Relaciones Internacionales (UMNG). Línea de Investigación: Estudios Internacionales y Políticos. Código: INV-EES-1897.
Islamism, Egyptian Spring. 2. Director de la Investigación. Candidato a Doctor en Historia. Magíster en Historia. Profesional en Relaciones Internacionales.
Profesor Asociado e Investigador de la Facultad de Relaciones Internacionales, Universidad Militar Nueva Granada (UMNG).
Contacto: [Link]@[Link]
3. Integrante del Semillero de Investigación. Estudiante de IX semestre del programa de Relaciones Internacionales y Gobierno de
la Facultad de Relaciones Internacionales, Universidad Militar Nueva Granada (UMNG). Contacto: U0901689@[Link].
dera oposición son cooptados. A la oposición coop- biernos que coartan cualquier intento de conci-
tada o legal se le otorgan pocos escaños, mientras liación entre la tradición y la modernidad, dismi-
que los movimientos que no aceptan ese estatus se nuyen las posibilidades de regenerar el Estado y
convierten en blanco de represión selectiva, sufren por consiguiente la política. En estas condiciones
por la vulneración de los derechos políticos y las el islamismo surge como una reacción de la socie-
libertades civiles y se les restringe el acceso a los dad civil reprimida, sin libertades y sin garantías
medios de comunicación (Schedler, 2006). políticas basada en el Islam; adicionalmente buscan
modernizarse con sus particularidades y relegar el
Durante la elección de Mohammed Mursi modelo colonial impuesto (Ghalioun, 1999).
como presidente de Egipto, como candidato de la
Hermandad Musulmana, es posible afirmar que Primavera egipcia
el sistema político entró en una etapa de autori-
tarismo competitivo (Levitsky & Way, 2002). En En 2011 Egipto inició un proceso de transi-
este el régimen político infringe repetidamente los ción a la democracia. Las movilizaciones inicia-
principios básicos de la democracia –derecho a elec- ron el 25 de enero de 2011 tras el impulso dado
ciones abiertas, libres y justas, además de los dere- desde Túnez. En Egipto hubo causas estructurales
chos políticos y las libertades civiles y el control de específicas: el creciente descontento social deri-
la sociedad de los líderes- pero no se eliminan del vado de la ineficiencia del régimen del dictador
todo tales principios. En ese sentido, los militares Hosni Mubarak para generar políticas públicas
que administraron la transición en Egipto dieron a la eficientes; pérdida de cohesión dentro del mismo
oposición una mínima posibilidad de llegar al poder, régimen, dada desde principios del siglo XXI con la
aunque la Hermandad se vio enfrentada a una rela- ruptura entre la vieja guardia militar que pretende
ción asimétrica con las autoridades militares. mantener sus privilegios y los actores económicos
que buscan reformas neoliberales liderados por
Islamismo Gamal Mubarak, hijo de Hosni Mubarak (Gonzáles,
2014).
Por otro lado, los movimientos islamistas surgen
para hacer frente a ese estado de cosas. En el as- Las masas que se movilizaron estaban confor-
pecto político, los movimientos islamistas conside- madas principalmente por jóvenes educados que
ran que el individuo es despojado de sus derechos capitalizaron los nuevos canales de información,
en función del poder autoritario, que promueve la además de sindicalistas y campesinos desposeídos.
ruptura nacional en dos sociedades “diferentes”, la Estos también mostraron su descontento con las
nación secular y el Islam (Ghalioun, 1999). políticas neo-liberales y la dependencia económi-
ca del Estado frente a actores externos (Gonzáles,
En el caso egipcio, existe una esencia dual entre 2014) que condujeron a la pobreza a más del 50%
secularismo y el apego a los valores del Islam que de la población (CESR, 2013). Los islamistas entra-
ha prevalecido en la historia moderna de Egipto. ron en escena cuando las protestas se convirtieron
Este es un patrón recurrente en el que la aplicación en una movilización multitudinaria. Los Hermanos
de la ley Sharia (islámica) por parte de las autori- Musulmanes se abstuvieron de tener una partici-
dades religiosas o seculares se hace sin la necesidad pación como organización dentro de las protestas,
de imponer una Constitución Islámica. Este dualis- aunque muchos de sus miembros más jóvenes par-
mo obedece en parte a las preferencias e identi- ticiparon en estas, mientras los salafistas, que en
dades de la población y las élites religiosas, y la principio rechazaron el levantamiento, luego se su-
Hermandad Musulmana, a pesar de no distanciarse maron a las dinámicas de cambio (Gonzáles, 2014).
mucho de ese patrón, estaba inclinada a consolidar
o darle prelación a la naturaleza islámica de Egipto. Cuando derrocaron a Mubarak, los militares a
través del Consejo Supremo de las Fuerzas Armadas
Las sociedades arabo-musulmanas, a pesar de definieron una hoja de ruta para la transición que
promover sus tradiciones, no niegan la necesidad tenía cuatro fases: convocatoria a referéndum, de-
de modernizarse, pero al estar subordinadas a go- claración constitucional, celebración de eleccio-
En Egipto, así como en muchos países de la re- Desde el asesinato de Sadat y la toma del poder
gión, el Islam sirvió como elemento catalizador de de Mubarak en 1981 hasta principios de la década
grupos en busca de libertades. Mientras tanto el de los 90 la Hermandad Musulmana pudo operar a
régimen insistía en la implantación de un modelo través de políticos ‘independientes’. Sin embargo,
de modernidad occidental. El modelo autoritario tras una nueva escalada de violencia el régimen re-
originó centros de poder alternos al Estado como toma las políticas restrictivas (Shehata , 2012). Esta
los movimientos islamistas tanto moderados como violencia provocó el fortalecimiento ideológico de
yihadistas, que son capaces de conformar un pro- la Hermandad Musulmana y operativo de grupos
yecto político pese a los múltiples obstáculos que creados desde los años 70 como Al-Gama’a al-Is-
les impone el régimen militar (Ghalioun, 1999). lamiyya y Al Jihad. Durante la década de los 90
los ataques de Al-Gama’a al-Islamiyya y al Jihad
La Hermandad Musulmana fue fundada por provocaron 1.300 víctimas, cientos de dólares per-
Hasan al Banna en 1928. Esta organización se didos en la industria del turismo y un incalculable
encargaba de asistir social y religiosamente a los costo de la relaciones entre el Estado y los ciudada-
egipcios tras la crisis de la posguerra retomando las nos (Gerges, 2000).
bases políticas, económicas y religiosas del Islam.
Posteriormente se consolida como movimiento Islamismos Radicales
de resistencia a las ideas occidentales que busca-
ban imponerse en la región, adquiriendo relevan- Los grupos islamistas radicales o yihadistas sur-
cia interna por su alcance en todos los estamentos gen en sociedades donde la libertad ha sido coar-
sociales y externa por la expansión de sus redes y tada y el concepto de ciudadanía se ha reducido
simpatizantes en los países vecinos. Esto perfiló la significativamente. Pueden considerarse un intento
organización al éxito por su capacidad de organi- para llegar a la modernidad cuando las alternativas
zación de masas con la renovación islámica de por democráticas son bloqueadas por el régimen domi-
medio. nante y el cambio de sistema es necesario, incluso
por la fuerza o el uso de la violencia terrorista. La
La relación de la Hermandad con el gobierno bandera religiosa es necesaria para unificar los va-
estuvo marcada por alianzas, desavenencias y rup- lores de la ciudadanía identificada con un reducto
turas, que finalmente llevó a su ilegalización. Esto político y ético basado en la fe. Los yihadistas bus-
origina una paradójica relación en el imaginario can trastornar el fallido intento del Estado Nación
colectivo: a mayor represión mayor lealtad de los secular, para instaurar un Estado Islámico, libre de
simpatizantes. (Marín, 2007). dominación extranjera y regida por la ley islámi-
ca. Buscan también un nuevo orden que garanti-
ce principios legales y políticos afines a la religión
La transformación de la Hermandad tras la guerra
(Ghalioun, 1999).
de los seis días, no solo atrajo a la población decep-
cionada de la derrota frente a Israel sino que origi-
La Península del Sinaí es una de las zonas más
nó la aparición de movimientos yihadistas (Marín,
conflictivas del mundo, configura 61.500 km2 del
2007). En la década de los 70 la Hermandad había
territorio egipcio donde habitan más de 370.000
renunciado públicamente a la violencia y retornó a
personas. Las condiciones socioeconómicas de la
su labor inicial de asistencia social que trajo consigo
Península están dadas por diferentes factores como
la obtención de más escaños en las elecciones par-
la distribución demográfica: en el norte viven más
lamentarias y formó una relación tolerable con el
de 300.000 personas que habitan las zonas más
empobrecidas como Al Arish, Touma y Rafah, Bin Laden. Adicionalmente, después de la funda-
mientras que en el sur 70.000 que poseen una ción de Al-Qaeda en 1988 tres egipcios quedaron
de las mejores ofertas turísticas, hoteles de lujo y dentro de la dirección del grupo, Al-Bashiri, Atef y
atracciones turísticas como en Monte Sinaí (Zibell, Al Zawahiri (Esparza, 2015).
2012). Los beduinos principalmente viven al norte
de la península, esta población se ha discriminado La muerte de Osama Bin Laden y el impacto por
históricamente y ha mantenido escenarios econó- las revueltas de la Primavera Árabe golpeó fuerte-
micamente desiguales con respecto al resto de los mente al grupo dejando a la organización en una
egipcios. Sumado a estas condiciones, la población posición defensiva. Debido a su ideología islamista
beduina se ha visto afectada por parte del ejérci- transnacional (la creación de un Estado Islámico en
to en la ocupación de la posición norte, frente a el mundo musulmán) este grupo ha creado múl-
la frontera Israel (Dames & Moore, 1981; Baroud, tiples alianzas o redes en Irak, el Magreb, Siria,
2014). Dichos perjuicios han conducido a la legi- Somalia, Yemen, Afganistán y Pakistán. Sin em-
timación de los grupos yihadistas en la población bargo, otros grupos relacionados con AQ están
por su discurso en contra del autoritarismo egipcio, emergiendo en lugares como la Península del Sinaí
contra las injusticias sociales derivadas del mismo y y Nigeria. Algunos analistas consideran que estas
la retórica anti-israelí.
organizaciones son incluso más peligrosas que el
núcleo del mismo grupo (Byman, 2012).
Tras el fracasado intento de democratizar a
Egipto durante la transición y posterior golpe de
En la primavera egipcia AQ no instigó las movili-
los militares contra Mursi, Egipto se convirtió en
zaciones, pero sí activó su presencia en Egipto, pues
un caldo de cultivo para los grupos islamistas ra-
este país sirve como base para generar un frente
dicales (Joscelyn, 2014). Algunas organizaciones
anti-estadounidense y anti-israelí. La inestabilidad,
yihadistas con alcance transnacional aprovecharon
el vacío de poder generado por la transición y el la pobreza y marginación hicieron más receptivo
golpe de al-Sisi para ganar terreno y fidelidad de este proyecto yihadista en el Sinaí. Es pertinente
grupos militantes a través de entrenamiento y ar- añadir que a partir de 2011 varios líderes yihadis-
mas otorgadas desde varias filiales. Al-Qaeda, por tas, principalmente de la Yihad Islámica Egipcia y
ejemplo, ganó terreno y fidelidad de grupos mili- de Gamaa al Islamiya fueron liberados y otros que
tantes en Egipto a través de entrenamiento, armas estaban exiliados retornaron a Egipto buscando re-
y recursos otorgados desde varias filiales como Al- activar sus actividades en el Sinaí (Joscelyn, 2014).
Qaeda en la Península Arábica -AQPA-, Al-Qaeda
en la Península del Sinaí -AQPS- y Al-Qaeda Magreb Algunos líderes como Mohammad Islambouli
Islámico -AQMI-. Asimismo, se crearon nuevos conservaron la relación con AQ. La del hermano de
grupos militantes afiliados al Estado Islámico que Ayman al Zawahiri, Muhammed Zawahiri se activa
operan desde la Península del Sinaí hasta grandes en la red terrorista Ansar al-Sharia en Egipto, crea-
centros urbanos. Los ataques que se dan después da por Ahmed Ashush (Joscelyn, 2014).
de la revolución incluyen ataques a infraestructura
como oleoductos que han sido bombardeados en En Egipto existen aproximadamente 15 grupos
múltiples ocasiones y algunos oficiales asesinados y yihadistas con ideología salafista afines a AQ. Entre
secuestrados (Fadel, 2011). estos grupos hay uno que se denominó a sí mismo
Al-Qaeda en la Península del Sinaí (AQPS), dirigido
Al Qaeda -AQ- por Ramzi al-Mowafi, quien en 1990 hizo algunos
viajes hacia Afganistán, Arabia Saudita y Pakistán
La evidencia más clara del inicio de la relación para servir a AQ. Después de un tiempo terminaría
de Al Qaeda con Egipto inicia en 1981 con la muer- como doctor personal de Osama Bin Laden y jefe
te del entonces presidente Anwar el-Sadat en ma- productor de armas químicas. Más adelante es cap-
nos de varios islamistas radicales. Entre los men- turado. No obstante, debido a los acontecimientos
tores del ataque está Omar Abderramán y Aymán ocurridos tras la revolución en Egipto logra escapar
al Zawahiri. Este último tuvo vínculos con Osama en el 2011 (Byman, 2012).
El líder de AQPS ha sido descrito como una figu- es señalado de liderar la célula “Nasr al City” que
ra carismática. Como comandante operacional ha opera en las principales ciudades egipcias (Joscelyn,
reunido entre 7000 y 9000 hombres armados pro- 2014).
venientes de comunidades beduinas, de organiza-
ciones palestinas como Hamas, agentes egipcios de Al-Qaeda ha declarado su oposición al régimen
la Hermandad Musulmana y algunos simpatizantes egipcio en diferentes ocasiones. Durante la era
de Sudán y Yemen. Por otro lado, sólo fue después Mubarak, en un mensaje en audio Al-Zawahirí juró
de que la Hermandad Musulmana fue derrocada venganza por los ataques de Israel en Gaza. Afirmó
que fuentes militares egipcias nominaron al Mowafi que los ataques son “un regalo” del Presidente
como nuevo mentor de AQ, quien de inmediato se Barack Obama, una violencia perpetrada como
encargó de administrar complejos subterráneos y parte de una guerra contra el islam y que Hosni
algunas rutas de contrabando para destinos egip- Mubarak, “el traidor”, es su principal aliado en el
cios como el Sinaí y la franja de Gaza (Joscelyn, asedio y las muertes. El mensaje fue publicado en
2014). varios sitios web islamistas radicales con una ima-
gen de al-Zawahirí junto a una imagen de un niño
Este grupo fue conocido en julio de 2011 por herido, instando a los militantes para que actúen
un ataque a un gasoducto y una estación policial en contra de Israel: “Mis hermanos musulmanes y
en Arish. En un comunicado llamaba a la creación mujahedeens en Gaza y toda Palestina, con la ayu-
de un emirato o Estado islámico en el Sinaí y a ayu- da de Dios estaré con ustedes en la batalla, noso-
dar a la causa palestina (Joscelyn, 2014). También tros dirigiremos nuestros ataques contra la coalición
algunos oficiales han sido secuestrados y se han de judíos donde sea que podamos” (CNN, 2015).
perpetrado varios ataques (Fadel, 2011). En 2012,
una de sus operaciones dejó cerca de 16 muer- En 2011 Ayman al-Zawahiri, publicó “Un men-
tos en Rafah cerca de las frontera de Gaza e Israel saje de esperanza y buenas noticias para el pueblo
(Joscelyn, 2014). de Egipto”. Al-Zawahirí dijo: “Egipto es un régimen
laico y tiránico que se mantiene en su lugar gracias
Ansar al-Yihad aparentemente es el ala militar al fraude electoral”. Acusó al régimen de Mubarak
de AQPS. Se formó en 2011 y también juró lealtad de estar bajo el mando del líder que se encuentra
en la embajada de Estados Unidos. A pesar de que
a Al-Qaeda; muchos más ataques de esta organiza-
en este video no se mencionó la revuelta contra el
ción pudieron haberse hecho conjuntamente con
régimen, el video parecía haber sido grabado antes
otros grupos combatientes en el Sinaí. Uno de ellos
del inicio de las revueltas. Era una especie de re-
es AQPA. Se ha registrado la presencia de militantes
trospectiva examinando el rol de las fuerzas milita-
yemeníes, libios y somalíes combatiendo y entre-
res en la imposición de una constitución secular en
nando. Otra facción llamada “Mujahideen Shura
Egipto, en lugar de una basada en la ley islámica.
en las proximidades de Jerusalén” (MSC) opera en
(Dawn, 2011).
el Sinaí y en Gaza, y tiene vínculos con Al-Qaeda.
Esta se ha adjudicado ataques como el del 18 de
junio del 2012 en la frontera con Israel. Otro de los Estado Islámico -EI-
grupos relacionados con AQ es “Red Muhammad
El EI surge en 2004. Pasa de ser Al-Qaeda en
Jamal” (MJN). Su líder es Muhammad Jamal, quien
Irak al autoproclamado Estado Islámico de Irak y
fue liberado en 2011 y tiene importantes vínculos
el Levante tras dominar zonas del norte de Siria y
en Europa, con AQPA y Al-Qaeda en el Magreb
noreste de Irak. Su líder es Abu Bakr al Bagdadi. La
Islámico. Después de su recaptura en 2012 se supo actuación de este grupo y otros que se oponen a
de la formación de combatientes para AQPA y de Bashar al-Assad han dejado alrededor de 210.000
la financiación que esta última organización daba personas muertas, se han refugiado 3.73 millones
para la creación de campos de entrenamiento en y más de la mitad de la población se encuentra por
el Sinaí y en Libia. En una esfera más urbana Jamal debajo de la línea de pobreza (Yizigi, 2014).
El puede ser visto como un producto de cam- cuando el ejército egipcio anunció su muerte y su
bios generacionales y geopolíticos que se han liderazgo en ABM (el grupo ha desmentido que esté
desplegado recientemente en Oriente Medio y el muerto y que sea un líder), e Ibrahim Mohammed
Norte de África, como la invasión norteamericana Farag Abu Eita, conocido desde 2011 hasta 2013
a Irak en el 2003 y la elección de gobiernos chiitas oficialmente como su primer líder, fue asesinado en
en ese país desde el 2005. Estos acontecimientos el Norte del Sinaí en 2013. El ABM pretende incur-
ocasionarían la marginalización del pueblo suni- sionar en el Sinaí y en la Franja de Gaza atacando
ta y el encarcelamiento de algunas de las perso- blancos selectivos entre israelíes, personalidades
nas que luego harían parte del Estado Islámico del régimen egipcio e infraestructura. ABM emplea
(Azoulay, 2015). tácticas de guerra de baja intensidad como atenta-
dos relámpago, carros bomba y atentados suicidas.
El EI obtiene ingresos gracias a la recaudación Uno de los blancos preferidos del ABM es un ga-
de impuestos, dominio de fuentes energéticas y
soducto que recorre Jordania, Israel y Egipto que
financiación externa (Aguirre, 2014). Este grupo
ha sido atacado en varias ocasiones desde 2012.
tiene también presencia en otros países como
Existen indicios de que hay informantes del gru-
Libia, Nigeria y Egipto gracias a los grupos que
le declaran fidelidad. Muchos de estos son ex po terrorista dentro del ejército egipcio, lo que ha
simpatizantes de AQ que consideran más viable permitido al grupo terrorista perpetuar ataques de
adherirse a dicho grupo por la acogida de sus ac- gran magnitud y atentados a políticos egipcios y
ciones en los círculos sunitas radicales y el apoyo funcionarios del ejército.
que eventualmente podría proporcionar la orga-
nización. En el Sinaí el grupo más importante que Por otra parte, los Estados que han incluido ABM
ha jurado fidelidad el EI es Ansar Bayt al-Maqdis en las listas de organizaciones terroristas son Reino
(ABM) que si bien nunca estableció un vínculo for- Unido, Estados Unidos y Egipto.
mal con AQ si mantenía relaciones con este grupo. Durante el mandato del actual Presidente
Desde noviembre de 2014 es la filial del EI en el Abdel Fattah al-Sisi ha habido varios ataques en
Sinaí. ABM cuenta entre sus filas con militantes del la Península del Sinaí. Tras esos ataques, ABM en-
grupo Al-Tawhid Wa’al-Jihad, que surgió en 2011
vió este mensaje al-Sisi: “Tenemos la fuerza para
como producto de la “primavera” egipcia. Se dio a
golpear su capital sin la ayuda de la oscuridad, la
conocer por un ataque perpetrado a la infraestruc-
insurgencia está viva y en buena forma, en una
tura energética (Mapping Militant Organizations,
2015). fase más violenta es posible, y abarcan sectores
más grandes de Egipto.” Con ello querían decir
Este uno de los grupos mejor armados y más que las soluciones basadas en seguridad sólo
letales. En cuanto a los recursos de la organización traen más violencia y que las soluciones ofrecidas
se presume que recibe apoyo económico exter- por al-Sisi deben ir más allá de disparar un arma
no, se abastece por los túneles de contrabando (citado en Daily News Egypt, 2015).
en Gaza y probablemente recibe ayuda económica
de simpatizantes en Libia y recursos canalizados Otro ataque fue un carro bomba en el Cairo
del EI (Mapping Militant Organizations (2015). que destruyo un edificio de la seguridad nacional
Se presume que tiene lazos con AJNAD Misr, una y dejo varios heridos. Estos ataques, junto con
organización yihadista que opera en El Cairo aun- una línea de ataques semejantes, se atribuyen a
que está inspirada por lo que ocurre en el Sinaí y la retaliación por el golpe de Estado a Mohamed
en AQ, aunque estas no tienen vínculos formales Mursi dos años atrás (Feldman, 2015).
(Joscelyn, 2014).
Conclusión
Los líderes conocidos son Kalam Alam quien
murió en una operación antiterrorista en 2014; El autoritarismo egipcio ha relegado siempre a
Shadi Al-Meneai, quien se conoció hasta el 2014 la oposición. Ese sentimiento de marginalidad da
Si bien el Estado Islámico y Al Qaeda tiene di- Dyer, E & Kessler, O. (2014). Terror in the Sinai . The
vergencias, ambos responden a la represión au- Henry Jackson society. London. Pp 13-17.
toritaria desplegando la violencia contra blancos
civiles y gubernamentales. Las declaraciones de Esparza, J. (2015). Historia de la yihad: Catorce si-
ambos grupos ratifican su oposición al gobierno glos de sangre en nombre de Alá. Madrid: La
esfera de los libros.
militar y sus lazos con Estados Unidos e Israel. La
Península del Sinaí es un frente que legitima el dis-
Fadel, M. (2011, 16 de Agosto ). Egypt cracks down
curso de estos grupos por su cercanía a Israel y por
on terror cells in Sinai; bin Laden´s doctor spot-
las implicaciones que saben que tiene la desesta-
ted. CNN. Recuperado de: [Link]
bilización de los intereses extranjeros en Egipto. com/2011/WORLD/africa/08/16/[Link]/
El régimen ha tomado medidas coercitivas que Feldman, N. (2015). How Islamic State Pushes
solo agravan la situación y conducen a un círculo Egypt Toward Chaos. BloombergView.
de violencia, pero la crisis económica y la pobreza Recuperado de: [Link]
en el Sinaí hacen más propensa a la población a com/articles/2015-08-20/how-islamic-state-
adherirse y a simpatizar con estos grupos. pushes-egypt-toward-chaos
CNN (2015). Al Qaeda message blames Obama, Reuters (2015). La cifra de muertos en Siria supe-
Egypt for Gaza violence. Recuperado de: ra los 210.000. Recuperado de: [Link]
[Link] LV2XYI
meast/01/06/[Link]/
Levitsky, S. & Way, L. (2002). The rise of compet-
Daily News Egypt (2015). A message from itive authoritarianism. Washington: Journal of
“Islamic State” to Al-Sisi. Recuperado de: http:// Democracy (13).
Schedler, A. (2006). Electoral Authoritarianism: Yazigi, J. (2014). Syria`s war economy. Londres:
The Dynamics of Unfree Competition. Mexico: European Council on Foregin Relations.
CIDE. Recuperado de: [Link]
Senegal, A. (2013). Totalitarismo, dictadura y Zibell, M. (2012). Qué pasa en el Sinaí, una de las
autoritarismo: Definiciones y redefiniciones. zonas más conflictivas del mundo. BBC Mundo.
Gobierno y Gestión Pública. Recuperado de: Recuperado de: [Link]
CEESEDEN
E s t u d ios e n
SEGURIDAD y DEFENSA
Volumen 10 No. 20 diciembre de 2015
Bogotá - Colombia
Aplicabilidad de las
Misiones de Paz a partir
de la consolidación del
Derecho Internacional
Humanitario en escenarios
de posconflicto en
Colombia1
CLAUDIA PATRICIA
GARAY ACEVEDO2
ALEJANDRO ERNESTO Resumen
ALDANA RODRÍGUEZ3 Históricamente las Misiones de Paz se han proyectado como una herra-
mienta, un medio de observación para el sostenimiento de los acuerdos o
treguas de paz logrados para finiquitar un conflicto armado, en el mismo
contexto, el Derecho Internacional Humanitario -DIH- se ha concebido
como un Derecho aplicable por Excepción, es decir, aplicable únicamen-
te en tiempos de guerra o de conflicto armado sea de carácter interno
Recibido:
o internacional. No obstante, en un escenario de Posconflicto juega un
17 de septiembre de 2015
papel determinante al tomarse como un instrumento de paz, desde fac-
tores determinantes tales como los son: la difusión de los Principios del
Derecho Internacional como medio de paz a través de la consolidación
de relaciones de amistad y solidaridad, el juzgamiento de los crímenes
Aprobado: de guerra ocurridos durante el conflicto, la consolidación de los procesos
04 de diciembre de 2015 de paz, y es mediante su consolidación que se instaura la aplicabilidad
de las llamadas Operaciones de Mantenimiento de Paz.
Palabras claves:
Operaciones, Misiones de
paz, Posconflicto, Derecho
Internacional Humanitario,
Crímenes de Guerra.
1. Artículo de reflexión vinculado al proyecto de investigación “Importancia de las Misiones de Paz y su aplicabilidad en Colombia”,
Keywords: perteneciente al grupo de investigación “Ciencias Militares” de la Escuela Militar de Cadetes “General José María Córdova”. En
Operations, Peace Missions- colaboración con el grupo de investigación “Gicam” de la Escuela de las Armas y Servicios. Los investigadores agradecen a las
Post-Conflict, International Instituciones por su apoyo y financiación.
2. Candidata a Doctora en Derecho Internacional de la Universidad Alfonso X “El Sabio”, España. Magíster en Filosofía de la Univer-
Humanitarian Law, War Crimes. sidad Santo Tomas, Colombia. Abogada de la Universidad Santo Tomás, Colombia. Coordinadora de Investigación de la Facultad
de Relaciones Internacionales de la Escuela Militar de Cadetes “General José María Córdova”. Contacto: claugaray@[Link].
3. Profesional en Administración de la Escuela Naval de Cadetes “Almirante Padilla”, Colombia. Teniente Coronel de Infantería
de Marina de la Armada Nacional vinculado a la Escuela de Armas y Servicios por el Plan Púrpura. Oficial de planta. Contacto:
aldana101@[Link]
dos con carácter no internacional, sin que medie un Sin embargo, para lograr establecer dicha viabi-
acuerdo previo a su injerencia, todas ellas llevadas lidad es necesario esbozar tres objetivos específicos:
a cabo con los objetivos fundamentales de: resta- Principios del Derecho Internacional Humanitario,
blecimiento, imposición, y la tan anhelada consoli- Juzgamiento de los crímenes de guerra y aplicabi-
dación y el fortalecimiento de la paz lograda. lidad de la hoy llamada justicia transicional, cuyo
inicio se fortalece a través de las llamadas comisio-
Otro factor recurrente es el desarrollo o búsque- nes de la verdad.
da de estos objetivos a través de actores diferentes
a la ONU pero consentidos por ella, no es indife- Metodología
rente ni mucho menos desconocida la presencia de
las Fuerzas Militares estadounidenses en diversos El Método Hermenéutico - Crítico es una herra-
conflictos armados a nivel mundial, sin que por ello mienta interpretativa de lo que entraña la investi-
se haya perdido la función de mantener la paz por gación que contribuye a ampliar su significado y
parte de los cascos azules. enmarcarla bajo una óptica holística de compren-
sión, de respetar al texto o su filosofía desde dentro
Lo cual no implica y se ha evidenciado que o a partir del objeto mismo, el respeto a la tradición
sea exclusivo de la ONU, el concepto Misión de en que se halla el objeto de estudio, de la empatía
Mantenimiento de Paz, se puede definir como: que se pueda tener con un entorno y situación de-
“parte del proceso de planificación y gestión es- terminada, y que además facilita un cierto margen
tratégica de una situación de crisis en un entorno a la innovación y creatividad.
turbulento” (García, 2009, p. 15), y aunque estas
misiones según él, han sido un instrumento defini- El enfoque crítico, no sólo analiza los problemas
do por la ONU para ayudar a los países fractura- que la historia y los hombres puedan otorgarle, sino
dos por conflictos a crear las condiciones necesa- que pretende de igual modo, insertarse en aquella
rias para una paz duradera, no lo hace exclusivo de tradición crítica, como un llamado a la emancipa-
ella, un claro ejemplo de ello es la Organización del ción. Hay aquí un punto coincidente, como técnica
Tratado del Atlántico Norte -OTAN-, organización del método hermenéutico de acceso a los textos del
que según Marrero (2007), es el resultado de la pasado, y el ‘enfoque crítico’ como proceso eman-
cipativo.
necesidad de enfrentarse a los nuevos tiempos, los
nuevos riesgos y amenazas y los nuevos objetivos y Discusión
funciones, sin haber superado real y efectivamente
los antiguos riesgos y amenazas o sus derivaciones. Principios del Derecho Internacional
Humanitario
De lo anterior se desglosa entonces el cuestio-
namiento acerca de la viabilidad y pertinencia de
Al hablar de Misiones de Paz, históricamente el
la existencia de las misiones de paz en Colombia,
Derecho Internacional Humanitario se constituye
especialmente si en ella se llegase a establecer un
en el eje de respeto y movimiento de las fuerzas
escenario de posconflicto. La Dualidad Conflicto
de las Naciones Unidas, aún ante una ausencia de
- Posconflicto, tiene una connotación singular en
un acuerdo sobre el estatuto de las fuerzas (Segura,
el presente artículo, parafraseando a Clausewitz
2007). Ellas se constituyeron como el centro de es-
(2016) para lograr la paz debe existir la guerra, fra-
trategias de paz de la ONU, según David (2000), p.
se que invoca la necesidad de concebir el Derecho 362), cuyo objetivo principal se centró en el resta-
Internacional Humanitario como un medio de sos- blecimiento, imposición y consolidación de la paz,
tenimiento y consolidación de la paz, y que dentro con o sin aprobación de las partes en conflicto.
de la legalidad y la legitimidad de cualquier Estado
conlleva intrínsecamente el juzgamiento de los Basado en ello la importancia, que la intención
crímenes de guerra ocurridos en el desarrollo del de la aplicabilidad de los principios de Derecho
conflicto y la reparación de víctimas con injerencia Internacional Humanitario y de manera consecuen-
directa del órgano jurisdiccional competente. te lo que se deriva de ello, consolida la posibilidad
de la consecución de una tregua o de la paz, y pro- el escenario de paz, a consecuencia de que llevan
mulga su mantenimiento. intrínseco el respeto a los Derechos Humanos que
se deben proteger cabalmente en el desarrollo del
Originalmente, los Principios del Derecho conflicto y sostener en el posconflicto.
Internacional Humanitario definidos por Valencia
(1991), como, el respeto a los Derechos Humanos, De manera explícita, cada uno de los principios
mínimos e inderogables en caso de la existencia de anteriormente esbozados cumple una función es-
un conflicto armado, se encuentran consolidados pecífica frente al mantenimiento de la paz, de los
en cuatro específicos que enmarcan de manera glo- cuatro principios el que más proyecta este fin es
bal toda su intención, la protección de las personas el principio de la humanidad pues es a través de
protegidas y ajenas al conflicto armado. él que lo que se promueve con la consecución de
la paz es la protección eficaz de las víctimas de la
El Conflicto Armado colombiano ha tenido como guerra, el artículo tercero común, plantea de ma-
referente el respeto y aplicación de los instrumen- nera intrínseca el principio de reciprocidad en el
tos de carácter internacional como lo son los cuatro contexto de respetar a quien aplique el Derecho
Convenios de Ginebra de 1949 y los dos protocolos Internacional Humanitario, según Sun Tzu (2016),
adicionales a los cuatro Convenios de Ginebra de paz es el tiempo para prepararse para la guerra,
1977, que han sido implementados y concordados para el Derecho Internacional Humanitario, la gue-
de manera voluntaria a la legislación nacional, con- rra es la herramienta para consolidar la paz.
solidando de manera efectiva el bloque de consti-
tucionalidad. La correlación existente entre el Derecho
Internacional Humanitario y las Misiones de Paz, se
Como columna vertebral del mencionado puede decir es muy actual pues tradicionalmente la
Derecho Internacional Humanitario se establecen doctrina no aceptó que los militares que realizarán
cuatro principios fundamentales que son: misiones de Mantenimiento de Paz se encontraran
sometidos a este Derecho, sin embargo para estu-
El Principio de Humanidad, definido por Aracel diosos como Liñan (2008); aunque dichas tropas
(1990), como la obligación de recoger y respetar realizan una labor de policía internacional y al no
a los heridos y enfermos, cuidándolos y protegién- existir una legislación específica que lo regule, es-
dolos. tarían sometidos a principios generales de actua-
El Principio de Limitación, plantea, limitar ción como lo es el principio de proporcionalidad,
el Derecho de los Estados a elegir los Medios y situación que ha sido aceptada en la práctica por
Métodos en la guerra con el fin singular de evitar el la ONU.
sufrimiento innecesario del enemigo (CICR, 2012).
Juzgamiento de Crímenes de Guerra en el
Así mismo, el Principio de Distinción, plantea la Posconflicto
necesidad latente de distinguir entre combatien-
te y no combatiente con el fin de evitar ataques a
El principio de legalidad y legitimidad, según
Personas y Bienes protegidos, ambos proyectados
Baca (2000), el primero referido al ejercicio del
y plasmados desde 1868 en la Declaración de San poder y el segundo a la titularidad del mismo,4
Petersburgo. integra la latente responsabilidad de los Estados
Y el Principio de Proporcionalidad, definido por frente a quizás todas las áreas que se pueden ver
el Protocolo I, (1977), desde la prohibición de ata- afectadas en el desarrollo de un conflicto armado,
ques indiscriminados, entendidos estos cuando sea y en el sostenimiento de la paz en un posconflicto,
de prever que causaran incidentalmente muertos y de acuerdo con ello, se crean los Tribunales Ad hoc
heridos entre la población civil, o daños a bienes cuya función principal es evitar la impunidad frente
de carácter civil. a los crímenes y atrocidades cometidas por indivi-
duos en el marco del conflicto.
Principios que en el conflicto y aún más en el
posconflicto se convierten tienen repercusión en 4. Un poder es legítimo en sentido estricto cuando su titularidad tiene un sustento jurídico y
es legal cuando los actos de autoridad que de él emanan se ajustan a las leyes vigentes.
Los crímenes contra la humanidad allí realiza- a) Genocidio, cualquiera de ciertos actos es-
dos, y que igualmente los contempla el Estatuto de pecíficos, perpetrados con la intención de
Roma, en su artículo séptimo, de los cuales clara- destruir total o parcialmente a un grupo na-
mente se perpetraron los siguientes: a) Asesinato; cional, étnico, racial o religioso; b) Crímenes
b) Exterminio: “Comprenderá la imposición in- de Guerra, cualquiera de las infracciones gra-
tencional de condiciones de vida, la privación del ves de las leyes, que rigen los conflictos arma-
acceso a alimentos o medicinas entre otras, enca- dos, cometida en el contexto de un conflicto
minadas a causar la destrucción de parte de una armado de índole internacional o no inter-
población”.; c) Esclavitud: “Se entenderá el ejer- nacional; c) Crímenes contra la Humanidad,
cicio de los atributos del derecho de propiedad cualquiera de los actos prohibidos en refe-
sobre una persona, o de alguno de ellos, incluido rencia a la violación, otros actos de violencia
el ejercicio de esos atributos en el tráfico de perso- sexual y todos los que atenten contra la dig-
nas, en particular mujeres y niños”; d) Tortura: “Se nidad del Ser Humano, cometido como parte
entenderá causar intencionalmente dolor o sufri- de un ataque sistemático o generalizado con-
mientos graves, ya sean físicos o mentales, a una tra la población civil.
persona que el acusado tenga bajo su custodia o
control; sin embargo no se entenderá por tortura Competencia que logra restablecer el orden
el dolor o los sufrimientos que se deriven única- desde la ideología de haber pagado la deuda a la
mente de sanciones licitas o que sean consecuen- sociedad a través de la sanción establecida a una
actuación, perpetrada contra ella, en el desarrollo
cia normal o fortuita de ellas”.; y e) Persecución:
de un conflicto armado de índole interno o inter-
“Se entenderá la privación intencional y grave de
nacional, y se fortalece en el escenario de postcon-
derechos fundamentales en contravención del de-
flicto como un instrumento de sostenimiento de la
recho internacional en razón de la identidad del
paz, al no dejar impune los delitos ni los individuos
grupo o de la colectividad”. (Estatuto de Roma,
que los cometieron.
1998), entre otros.
Vislumbrando la necesidad de los Estados de
Se resalta su importancia porque, entre otras
aplicar el Derecho Internacional de manera cohe-
decisiones, ordenó la detención de más de qui-
rente con sus principios constitucionales.
nientas personas y, lo más importante, recono-
ció la violencia sexual como acto constitutivo de Dichos tribunales se consolidan en un organismo
Genocidio, al entenderse como: “una medida diri- de gran importancia y trascendencia para la comu-
gida a impedir nacimientos en el seno del grupo”. nidad internacional, la Corte Penal Internacional,
(Estatuto de Roma, 1998). regida por el nombrado Estatuto de Roma, toma
fuerza y vigencia al momento en que tipifica los
Decisiones que no les devolverá la vida a las ataques contra las misiones de mantenimiento de
miles de personas que allí perecieron, ni borrará la paz como violaciones graves a las leyes y usos
las secuelas emocionales de las mujeres violadas, aplicables en los conflictos armados internacionales
o los niños mutilados o el sida presente hoy en día (Liñan, 2008).
en quienes antes estaban sanas.
Estableciendo todas las violaciones al marco le-
Estos Tribunales Ad Hoc se consagran actual- gal del derecho de la regla como elementos inte-
mente como los antecedentes de la Corte Penal gradores de los llamados crímenes de guerra de-
Internacional, legislado por el Estatuto de Roma. finidos por la misma norma como todas aquellas
Máximo organismo Internacional de Competencia violaciones a los cuatro convenios de ginebra y sus
penal, establecida en cuatro conductas específicas, dos violaciones a los cuatro convenios de ginebra y
definidas por Amnistía Internacional (2006) como: sus dos protocolos adicionales.
Consolidación de los procesos de Paz Ella se nutre a partir de las llamadas comisio-
nes de verdad, proyectadas desde la reconstrucción
En la consolidación de la paz, el factor de inte- de la verdad en la ocurrencia de los hechos a nivel
gración ha sido un punto de convergencia impor- histórico, a fin de lograr determinar las acciones tí-
tante, para Tremolada (2000) se nutre desde cuatro picas existentes al igual que sus actores, cuyo resul-
elementos, la contribución de la integración econó- tado principal es la reparación de las víctimas del
mica, la soberanía compartida para la consolida- conflicto armado. Para Rincón (2010), las transicio-
ción de la paz, la aplicación de alianzas estratégicas nes de la guerra a la paz, o de dictaduras a demo-
y la consolidación de los procesos de paz a través cracias, deben tener unos mínimos de justicia, pero
de operaciones de mantenimiento de paz y la segu- así mismo reconoce, que en las transiciones operan
ridad internacional. restricciones fácticas que imponen ciertos límites a
la consecución de una justicia plena.
Situación que enmarca la importancia de análisis
de todos los elementos integrantes de la consolida- Situación que además de hacerla ambigua impli-
ción de la paz, esbozando la necesidad de determi- ca tensión muy fuerte de las partes y logros difíciles
nar la injerencia de cada uno de ellos y su eficacia de conciliar, y la ha definido en algunos ámbitos
en la construcción de una paz basada en pilares como una justicia imperfecta.
reales y correlacionales con el objetivo propuesto.
Deja entrever lo escrito anteriormente, que el
Para Campbell (2002), la construcción de proce- Derecho Internacional desde su legislación prevé la
sos de paz en determinados conflictos estancados necesidad de consolidar la paz al cese de las hos-
en el tiempo por el proceso de la reconciliación de tilidades (Protocolo II, 1977), brindando amnis-
las partes enfrentadas y el desarrollo de procesos de tías a individuos involucrados de alguna manera
transición política, de regímenes militares a civiles, en el conflicto, vislumbrando de esta manera la
son factores que han contribuido directamente al necesidad de concretar medios y métodos que lo-
desarrollo del Derecho Internacional Humanitario gren brindar justicia de manera imparcial basada
en el Posconflicto. en equidad y transparencia, lo cual no solo es una
muestra de buena fe de la Nación por lograr la paz
La actual llamada justicia transicional se con-
aceptando la transición de un régimen a otro, sino
vierte en un elemento preponderante en la co-
reparando a las víctimas que surgen del conflicto
yuntura existente entre el Derecho Internacional
que se desarrolló bajo su gobierno en su territorio.
Humanitario y la evolución de un sistema político
a otro.
Conclusión
Esta justicia, vista por algunos doctrinantes con
origen en la antigüedad y por otros como Gamboa
En la construcción y consolidación de la paz
(2006), como una concepción contemporánea de-
convergen diversos elementos de gran importan-
mocrática de la justicia que analiza la forma como
cia que evocan puntos diversos como lo es la in-
sociedades afectadas por masivas violaciones de
fluencia de los principios estructurales del Derecho
Derechos Humanos causadas por una guerra civil,
Internacional Humanitario, el juzgamiento de los
un conflicto violento, o por regímenes dictatoriales,
llamados crímenes de guerra en la etapa de un pos-
pueden hacer tránsito a regímenes democráticos
conflicto y la integración y cooperación internacio-
en los que se puede garantizar una paz, refleja un
nal en la construcción y Mantenimiento de la Paz.
mundo de preocupaciones políticas, morales, éticas
de las Naciones, que han querido apoyadas en la En este sentido, el Derecho Internacional
comunidad internacional consolidar basado en los Humanitario hoy se establece como un medio en
principios de transparencia, imparcialidad, verdad el que convergen las herramientas para guiar el
y equidad un nuevo sistema cuyo eje central sea el conflicto y proyectar la paz, desde esta visión sus
sostenimiento de la paz. principios básicos de limitación, proporcionalidad,
humanidad y distinción se consolidan como el eje ción de factores claves que potencialicen su existen-
central en la consolidación de la misma. cia y así mismo su permanencia, a fin de cumplir su
función principal, la observancia de los acuerdos
Así mismo, las Misiones de Mantenimiento de establecidos y el manejo de hostilidades y agresio-
Paz poseen su origen en la durabilidad y proyec- nes que se puedan presentar entre las partes, a fin
ción de guerra, su aplicabilidad se ejerce a partir de
de lograr acuerdo que radiquen en la estabilidad y
la existencia o no de elementos que lo permitan, a
fortalecimiento de los acuerdos logrados.
partir de este análisis tres a saber: el respeto de los
principios del Derecho Internacional Humanitario,
el juzgamiento de los crímenes de guerra por los Referencias
organismos competentes y la consolidación de los
procesos de paz, esto implica la construcción de Amnistía Internacional. (2006). Compilación de prin-
mecanismos propios para la distribución imparcial cipios globales para el control de las transferen-
de justicia y la reparación de víctimas. cias de armas. Londres: Publicaciones Amnistía
Internacional.
Lo anterior ratificado por Colm Campbell, (2009),
para quien tres factores han contribuido al actual Amnistía Internacional. (2002). Manual de acción
desarrollo del Derecho Internacional Humanitario contra la tortura. Madrid: Amnistía Internacional.
en el posconflicto. El primero consiste en el proceso
de convergencia entre el Derecho Internacional de Amnistía Internacional. (2014). Cómo utilizar
los Derechos Humanos y el Derecho Internacional el Derecho penal internacional para impul-
Humanitario. El segundo factor se deriva, a su vez, sar reformas legislativas que incorporen las
de dos acontecimientos: La construcción de proce- perspectivas de género. Madrid: Amnistía
sos de paz en determinados conflictos estancados Internacional.
en el tiempo (tratando de reconciliar a las partes
Aracel, M. (1992). Conflictos Armados Internos
enfrentadas) y el desarrollo de procesos de tran-
y Derecho Internacional Humanitario.
sición política (de regímenes militares a civiles en
Salamanca: Ediciones Salamanca.
Iberoamérica o a sistemas distintos de los extingui-
dos Estados comunistas en la Europa del Este). Así Baca, L. (2000). Léxico de la Política. México:
ha nacido la denominada «justicia transicional», que Facultad Latinoamérica de Ciencias Sociales.
sirve de paraguas a esta delicada tarea consistente
en pasar (de modo pacífico) de un sistema político Campbell, C. (2002). Justicia en Transición.
a otro. El tercer factor está integrado por los esfuer- Londres: West Belfast.
zos de la comunidad internacional para constituir
Clausewitz, K (2016). De la Guerra. Madrid:
Tribunales Penales Internacionales para enjuiciar
Paidós.
los crímenes de guerra, como los Tribunales Penales
ad hoc para la ex Yugoslavia y Ruanda o la Corte Carmona Lara, C. (2001). Derechos en relación
Penal Internacional. con el Medio Ambiente. México: Universidad
Nacional Autónoma de México.
Históricamente, el Derecho a la guerra o el Ius in
bellum, surge como una necesidad de las Naciones Centro de Investigación para la paz. (1996).
para proclamar su soberanía y autoridad frente a Raíces de los conflictos Armados. Madrid:
los demás Estados, sin embargo en su desarrollo se Icaria.
han ido sumando e integrando relevantes princi-
pios y enunciados que crean un marco de responsa- CICR. (1998). Estatuto de Roma. Ginebra: CICR
bilidad en el accionar de los Derechos adquiridos.
Convención Americana de los Derechos
En ese orden de ideas la importancia de las mi- Humanos. (1969). Compilación de instru-
siones de paz en Colombia, radica en la consolida- mentos internacionales. Bogotá: Oficina del
alto comisionado de las Naciones Unidas para Protocolo I adicional a los Convenios de
los Derechos Humanos. Ginebra del 12 de agosto de 1.949 relativo
a la protección de las víctimas de los con-
David, C. (2008). La Guerra y la paz. Barcelona:
flictos armados internacionales. (1977).
Icaria.
Compilación de instrumentos internacio-
Declaración Universal de los Derechos nales. (pp. 383-431). Bogotá: Oficina del
Humanos. (1948). Compilación de instru- alto comisionado de las Naciones Unidas
mentos internacionales. Bogotá: Oficina del para los Derechos Humanos.
alto comisionado de las Naciones Unidas para
Protocolo II adicional a los Convenios de
los Derechos Humanos.
Ginebra del 12 de agosto de 1.949 rela-
Gamboa, C. (2006). Justicia Transicional: Teoría tivo a la protección de las víctimas de los
y Praxis. Bogotá: Universidad del Rosario. conflictos armados sin carácter interna-
cional. (1977). Compilación de instru-
García, Á. (2009). Misión de paz en Bosnia.
mentos internacionales. (pp. 431-441).
Murcia: Universidad de Murcia.
Bogotá: Oficina del alto comisionado de
Huntington, S. (1996). El Choque de las Naciones Unidas para los Derechos
Civilizaciones. Barcelona: Paidós. Humanos.
Liñan, D. (2008). El Estatuto jurídico de las Rincón, T. (2010). Verdad, Justicia y Reparación.
Fuerzas Armadas españolas en el exterior. Bogotá: Universidad del Rosario.
Madrid: Plaza y Valdés.
Segura, A. (2007). El Derecho Internacional
Manga, A. (1990). Conflictos Armados Internos Humanitario y las operaciones de man-
y el Derecho Internacional Humanitario. tenimiento de paz de Naciones Unidas.
Salamanca: Universidad de Salamanca. Barcelona: Plaza y Valdés.
Marrero, I. (2007). Participación de las Fuerzas Tremolada, E. (2000). Los procesos de integra-
Armadas españolas en las misiones de paz. ción por factor de paz. Bogotá: Universidad
Madrid: Plaza y Valdés. Externado.
Morales, H. (1996) Derechos Humanos Valdez, F. (2004). Ampliación del concepto de
Dignidad y Conflicto. México: Universidad refugiado en el Derecho Internacional con-
Iberoamericana. temporáneo. Lima: Universidad Católica
CICR. (1986). Los Convenios de Ginebra del del Perú.
12 de agosto de 1949. Ginebra: Comité Valencia, A. (2.004). Compilación de instru-
Internacional de la Cruz Roja. mentos internacionales. Bogotá: Oficina del
Liga de las Naciones. (1925). Protocolo de alto comisionado de las Naciones Unidas
Ginebra. Ginebra: Liga de las Naciones. para los Derechos Humanos.
LAURA ALEJANDRA
ALZATE MAYORGA3
The International Criminal
Recibido:
Court and the situation in
26 de octubre de 2015
Colombia: would it activate
its jurisdiction?
Aprobado: Abstract
27 de noviembre de 2015
Colombia is under preliminary examination by the Prosecutor of the
International Criminal Court -ICC- since 2005. Throughout the text are
studied the limits to the exercise of jurisdiction of the International Criminal
Palabras claves:
Court from the ratione materia, personae, loci and temporis criteria, for the
Situación de Colombia, Corte Penal specific case in Colombia with particular attention to the Transitional Justice
Internacional, Justicia Transicional, scenario and its impact on the Principle of Complementarity envisaged by
Principio de Complementariedad,
Admisibilidad, límites a la the Rome Statute -RS- of the International Criminal Court, to the possibility,
competencia. or not, that it activates its jurisdiction in Colombia.
Key Words:
1. Artículo de investigación vinculado al grupo de investigación “Derecho Penal e Implementación del Sistema Penal Acusatorio”
Situation in Colombia, International de la Universidad La Gran Colombia.
Criminal Court, Transitional Justice, 2. Doctorando en ciencias Jurídicas y sociales de la Universidad de Málaga, España. Magister en Derecho Penal y Política Criminal
Principle of complementarity, de la Universidad de Málaga, España. Especialista en Derecho Penal, Constitucional y Justicia Militar de la Universidad Militar
Nueva Granada, Colombia. Abogado de la Universidad Santo Tomás, Colombia. Docente de la Universidad La Gran Colombia.
admissibility, Competence Integrante del Grupo: Derecho Penal e Implementación del Sistema Penal Acusatorio, Inscrito en Colciencias. Director del
limitations. Semillero de investigación: Core Delicta Iuris Gentium. Contacto: [Link]@[Link].
3. Pregrado/Universitario en Derecho, Universidad la Gran Colombia, Colombia. Pregrado/Universitario en B.A in teaching English
as a foreign language, Universidad Santo Tomás. Integrante del Semillero de investigación: Core Delicta Iuris Gentium de la
Universidad La Gran Colombia. Contacto: [Link]@[Link].
en primer lugar, Colombia debió sortear el trata- se explicará infra. La respectiva notificación la ade-
miento diferencial previsto en algunas de las dis- lantó el 18 de Marzo de 2004.
posiciones del Estatuto, el cual podría controvertir
su Constitución Política. A estos efectos, adicionó Esto quiere decir que Colombia, en virtud de
el artículo 93 de su Constitución, mediante Acto la obligación manifestada en virtud de un tratado
Legislativo 02 de 2001, a través del cual se facul- internacional, decidió aceptar la jurisdicción de la
tó para reconocer la Jurisdicción de la Corte Penal Corte Penal Internacional, facultándola, de acuerdo
Internacional: al preámbulo y al artículo 1 del ER, a ejercer su
jurisdicción sobre personas físicas, de manera com-
El Estado Colombiano puede reconocer la plementaria a las jurisdicciones nacionales y sobre
jurisdicción de la Corte Penal Internacional crímenes de su competencia que constituyan una
en los términos previstos en el Estatuto de amenaza para la paz, la seguridad internacional y
Roma adoptado el 17 de julio de 1998 por el bienestar de la humanidad.
la Conferencia de Plenipotenciarios de las
Naciones Unidas y, consecuentemente, rati- No obstante, la jurisdicción de la CPI no se ac-
ficar este tratado de conformidad con el pro- tiva per se en cualquier caso, sino que debe respe-
cedimiento establecido en esta Constitución. tar los criterios de competencia establecidos por su
La admisión de un tratamiento diferente en propio estatuto, a saber: Ratione Temporis, Ratione
materias sustanciales por parte del Estatuto Loci, Ratione Materiae y Ratione Personae.
de Roma con respecto a las garantías conte-
nidas en la Constitución tendrá efectos exclu- Competencia
sivamente dentro del ámbito de la materia
regulada en él. (Colombia, Congreso de la Ratione Temporis
República, 2001)
De conformidad con el artículo 11 del ER, la
Para el 19 de marzo de 2002, el Gobierno
competencia de la CPI está limitada por el factor
Colombiano, siguiendo lo estipulado por los artí-
temporal. Únicamente podrá ejercer su competen-
culos 150.16, 157, 158, 160, 165 y 189.2, de su
cia respecto de crímenes cometidos después de la
Constitución Política, radicó ante el Congreso de la
entrada en vigor del ER para el Estado Parte. Esa
República el proyecto de ley aprobatoria del ER.
limitante se recoge también en el numeral primero
Seguido su trámite en las dos cámaras y dos co-
del artículo 24, en el cual se establece la irretroacti-
misiones, este fue aprobado mediante Ley 742 de
vidad del Estatuto en favor de la persona.
2002. Posteriormente, el 05 de junio de 2002, la
Presidencia de la República sancionó la Ley y remi- Esto es lo que ha llevado a considerar la com-
tió su texto a la Corte Constitucional, quien adelan- petencia de la Corte como prospectiva (Bassiouni,
tando el respectivo control de constitucionalidad 2001, p. 21), pues podrá investigar y enjuiciar con-
conforme el artículo 241.10 de la CPNC, la declaró ductas que constituyan crímenes de su competencia
exequible con el ordenamiento jurídico colombia- hacia futuro y nunca antes de la entrada en vigor
no, a través de la sentencia de constitucionalidad del ER. Ahora bien, vale la pena aclarar que di-
No- 587 de 2002. (Colombia, Corte Constitucional, cha entrada en vigor podrá variar según tres situa-
2013) ciones: (i) La propia entrada en vigor del Estatuto4
Habiendo seguido su procedimiento interno,
Colombia depositó el instrumento de ratificación
4. Así en los casos de los considerados like-minded group (Casanovas & Rodrigo, 2013, pág.
del Estatuto el 05 de Agosto de 2002, por lo cual, 535): Andorra, Antigua y Barbuda, Argentina, Austria, Bélgica, Bélice, Benín, Boznia y
Herzegovina, Botswana, Bulgaria, Camboya, Canadá, República Centro Africana, Costa
de conformidad con el artículo 126, el ER entró en Rica, Croacia, Chipre, República Democrática del Congo, Dinamarca, Ecuador, Estonia,
vigor para Colombia el 01 de noviembre de 2002, Fiji, Finlandia, Francia, Gabón, Alemania, Ghana, Hungría, Islandia, Irlanda, Italia, Jorda-
nia, Lesoto, Liechtenstein, Luxemburgo, Mali, Islas Marshal, Mauricio, Mongolia, Nauru,
en materia de crímenes de genocidio y lesa huma- Holanda, Nueva Zelanda, Niger, Nigeria, Noruega, Panamá, Paraguay, Perú, Polonia,
Portugal, Rumania, San Marino, Senegal, Sierra Leona, Eslovaquia, Eslovenia, Suráfrica,
nidad; y, en 2009 para crímenes de Guerra, como España, Suecia, Suiza, Tayikistán, Macedonia, Trinidad y Tobago, Gran Bretaña, Venezuela
y la hoy extinta Yugoslavia.
de conformidad con el artículo 126 numeral 1, La declaración colombiana fue presentada du-
del ER, (ii) La entrada en vigor para el Estado, se- rante el Gobierno del Presidente Andrés Pastrana
gún depósito de instrumento de ratificación5, de (1998-2002), en virtud del contexto de negocia-
acuerdo al numeral 2 del artículo 126; y (iii) La ciones de paz que se llevaban a cabo para aquella
disposición de transición sobre crímenes de gue- época con las FARC, considerando pertinente hacer
rra, según el artículo 1246. uso de la disposición transitoria prevista en el ER.
No obstante, la declaración realizada por Colombia
Colombia no hizo parte de los Estados para
expiró el primero de noviembre de 2009, lo cual
los cuales entró en vigencia el ER el 01 de Julio
quiere decir que la CPI puede conocer de crímenes
de 2002. El depósito de instrumento no se hizo
de Guerra perpetrados por nacionales o extranjeros
sino hasta el 02 de Agosto de 2002, entrando en
vigor el ER para crímenes de Genocidio y Lesa en el territorio Colombiano a partir de esta fecha.
Humanidad, el 02 de Noviembre de 2002. Anexo Así, de conformidad con el artículo 15 del ER,
al depósito de instrumento, Colombia realizó una7 desde Junio de 2004, la OTP abrió examen prelimi-
declaración, de conformidad con el artículo 124 nar sobre la situación en Colombia, por presuntos
del ER, el cual establece una disposición transi- crímenes de lesa humanidad y crímenes de guerra
toria en virtud de la cual, durante siete años, se cometidos en territorio colombiano y respetando
permite al Estado no reconocer la competencia de los límites temporales anteriormente descritos. A
la CPI por Crímenes de Guerra. estos efectos, se notificó al Estado el 02 de Marzo
Algún sector de la doctrina ha considerado que de 2005.
el artículo 124 del ER termina previendo una re-
serva autorizada (Velandia & Castellanos, 2015, Ratione Loci
p. 460), o, en el mismo sentido, una cláusula
“opt-out” (Prieto, 2009). Esta interpretación no Si bien la jurisdicción de la CPI pretende ser uni-
se comparte, pues la naturaleza de la reserva es versal, a la fecha existen aún varios Estados que no
la de excluir o modificar efectos jurídicos de un se han hecho parte del ER9. Además, la competen-
instrumento internacional, mientras que aquí de cia en razón al lugar, limita la competencia de la CPI
lo que se trata, es de una disposición transitoria a: (i) el territorio de un Estado-Parte del ER (art. 12,
sobre la entrada en vigor de una disposición de un num. 2, lit. a), (ii) el territorio de un Estado que no
instrumento internacional8. sea parte pero que haya aceptado su jurisdicción en
el caso concreto (art. 12, num. 3), (iii) territorios de
situaciones remitidas por el Consejo de Seguridad
de la ONU (art. 13, lit. b) o; (iv) los nacionales de
un Estado-Parte (art.12, num. 2, lit. b).
5. El caso de los restantes Estados que se hicieron (y harán parte) del ER : Afganistán, Aus-
tralia, Bangladesh, Barbados, Bolivia, Brasil, Burkina Faso, Burundi, Cabo Verde, Chad,
Chile, Colombia, Comoras, Cook (Is), Costa de Marfil, Djibouti, Dominica, Filipinas, FYR,
Colombia es Estado Parte, por lo cual operan la
Georgia, Granada, Grecia, Guatemala, Guinea, Guyana, Honduras, Japón, Kenia, Letonia,
Liberia, Lituania, Madagascar, Maldivas, Malta, México,Moldavia, Montenegro, Namibia,
primera y cuarta de las alternativas reseñadas. De
Rep. de Corea, Rep. Dominicana, República Checa, Samoa, Serbia, Seychelles, St. Kitts &
Nevis, St. Lucía, St. Vicente & Granadinas, Surinam, Tanzania, Timor-Leste, Túnez, Uganda,
conformidad con los informes preliminares emiti-
Uruguay, Vanuatu Albania, Zambia. dos por la OTP, la comisión de crímenes ha presen-
6. Declarada únicamente por Francia; que la retiró expresamente el 13 de Agosto 2008; y
por Colombia, donde expiró al cumplir los siete años previstos, el 01 de Noviembre de
tado mayor concentración en las siguientes zonas,
2009. según departamentos administrativos, del país:
7. Colombia adelantó seis declaraciones, no obstante, aquí se aborda nada más la quinta,
relativa al artículo 124 del ER.
8. Por ende, no se trata de una suerte de reserva “temporal” autorizada conforme al artículo
19, literal c de la Convención de Viena sobre el derecho de los tratados (Conferencia
Internacional de Plenipotenciarios sobre el derecho de los tratados, 1969), máxime si se
tiene en cuenta lo dispuesto por el artículo 120 del ER el cual señala que: “No se admi-
tirán reservas al presente estatuto”. De lo que se trata realmente es, como bien lo dice
el propio ER, de una “Disposición transitoria” que opera a través de declaración, relativa
a la implementación gradual de los efectos de un instrumento internacional, esto es, su 9. Entre los ejemplos más notorios se encuentran tres de los cinco miembros del CSNU con
entrada en vigor. Además, nótese que dicha declaración sólo operará por un máximo de derecho al veto: EEUU, China y Rusia. Además se pueden citar Israel, India, Turquía,
siete años, trascurridos los cuales, sin derecho a reserva ninguna, entrará en vigor el ER. Egipto, Pakistán, Irán y Siria, entre otros.
• Córdoba.
Esclavitud sexual
• Chocó.
• Cumaribo (Vichada) Fuente: Elaboración propia. (OTP, 2011, 2012, 2013 & 2014).
• Curvaradó (Chocó)
• Florencia (Caquetá).
• Fortul (Arauca)
Ratione materiae y ratione personae
• La Tagua (Putumayo)
• Medio Baudó (Chocó) El criterio ratione materiae indica que la competen-
• Meta. cia de la CPI se limita a los crímenes internacionales
• Nariño definidos por el artículo 5 del ER, a saber, crímenes
• Norte de Santander. de genocidio, crímenes de lesa humanidad, críme-
• Putumayo. nes de guerra, y; el incorporado en Kampala (Pleni-
• Quindío. potentiary Conference for the revision of the Rome Sta-
• Risaralda. tute of the International Criminal Court, 2010), crimen
• Río Guatapuri (Cesar) de agresión. Esto quiere decir que conductas como,
• Río San Jorge (Antioquia y Córdoba) por ejemplo, el narcotráfico o la rebelión, no están
• San José de Apartado (Antioquia) incluidas, pues el tipo de conductas perseguidas
• Sierra Nevada de Santa Marta.
por la CPI; teniendo en cuenta su sistematicidad a
• Serranía de Perijía (Frontera entre Colombia y
partir de planes y políticas surgidas de altas esferas
Venezuela)
del poder de iure o de facto; son las que algún sec-
• Sucre
tor de la doctrina llama “political crimes” (Klabbers,
2013, p. 221).
Num. 2 ER), en una eventual solicitud de orden de OTP, presentaron un inusitado grado de frecuencia
detención (Art. 58 y 89 ER) y; detalladamente, en la en el período 2004-2008, como parte de un ata-
confirmación de cargos antes del juicio (Art. 61 ER). que direccionado contra civiles a lo largo del país,
dirigido por mandos de cierto rango de relevancia
No obstante, la OTP considera tener la información al interior de las fuerzas estatales.
suficiente para creer que crímenes de competen-
cia de la Corte han sido cometidos. Para ello ha Actores Estatales
identificado actores que, determinados en razón al Crímenes Lesa - Asesinato [Art. 7 (1) (a)]
conflicto armado de carácter no internacional y con Humanidad - Desaparición forzada [Art.7 (1) (i)]
base en la información recibida, presuntamente se- - Tortura [Art.8 (1) (f)]
rían responsables de crímenes de guerra y de lesa Crímenes de - Asesinato [Art. 8 (2) (c) (i)]
humanidad. De esta manera, la OTP ha dividido Guerra - Dirigir ataques contra población civil [Art. 8
los actores en (i) no estatales (Farc y Eln) y (ii) es- (2) (e) (i)]
- Tortura y tratos crueles [Art. 8 (2) (c) (i)]
tatales.
- Ultrajes contra la dignidad personal [Art. 8 (2)
(c) (ii)]
Actores No Estatales - Violencia y otras formas de violencia sexual
FARC / ELN Grupos Paramilitares [Art. 8 (2) (e) (vi)]
Crímenes - Asesinato [Art. 8 (2) (c) (i)] Disposición de Fuente: Elaboración propia. (OTP, 2011, 2012, 2013 & 2014).
de Guerra - Dirigir ataques contra transición declarada
población civil [Art. 8 (2) por Colombia hasta Para identificar a los máximos responsables, por
(e) (i)] 2009. Los líderes de
grupos paramilitares, ejemplo, el ICTY, en decisión en el caso de Zeljko
- Tortura y tratos crueles
[Art. 8 (2) (c) (i)]
desmovilizados Meakic, presentó como características la: (i) posi-
gracias al proceso
- Ultrajes contra la dignidad regulado por la Ley ción Jerárquica importante dentro del grupo, o que
personal [Art. 8 (2) (c) (ii)] 975 (Colombia, se tratare de un (ii) líder político, militar, parami-
Congreso de la
- Toma de rehenes [Art. 8 (2)
República, 2005) no
litar o civil; o que hubiere prestado una (iii) par-
(c) (iii)]
- Violación y otras formas de
serían investigados ticipación importante en la toma de decisiones; e
en virtud del criterio incluso, con un espectro más amplio, en algunas
violencia sexual [Art. 8 (2)
ratione temporis.
(e) (vi)] ocasiones atribuyó (iv) responsabilidad por hechos
- Reclutar, enlistar y usar particulares (The Hague, The International Criminal
niños para participar
activamente en hostilidades Tribunal for the former Yugoslavia, 2001, párr. 18).
Crímenes - Asesinato [Art. 7 (1) (a)]
de Lesa - Traslado forzoso de población [Art. 7 (1) (d)] Desde el párrafo sexto del ER se insta a los Estados
humanidad
- Encarcelación u otra privación grave de la libertad a ejercer sus propias jurisdicciones para sancionar a
física en violación de normas fundamentales de
derecho internacional [Art. 7 (1) (e)]
los responsables de crímenes internacionales. Sin
- Tortura [Art. 7 (1) (f)] embargo, surge la pregunta ¿Todo aquel que parti-
- Violación y otras formas de violencia sexual [Art. cipe en la comisión de un crimen de competencia
7 (1) (f)] de la Corte puede considerarse como máximo res-
Fuente: Elaboración propia. (OTP, 2011, 2012, 2013 & 2014). ponsable? A partir de sus paper on policy issues, la
OTP aseveró que los máximos responsables serían
La OTP también ha dirigido su atención a con- los líderes del Estado o de la Organización presun-
ductas presuntamente cometidas por actores esta- tamente responsable por los crímenes (Office of lo
tales. Particularmente, ha centrado su interés en que aquí interesa, se considera que su concepto de
aquellas conductas por medio de las cuales algunos “Máximos responsables” es más amplio que el pre-
miembros de las fuerzas estatales habrían ejecuta- visto por el ER:
do civiles para luego hacerles pasar por guerrilleros
muertos en combate, luego de alterar la escena del (…) (i) aquel que dentro de la estructura de
crimen. La línea de conducta se considera reitera- mando y control de la organización delicti-
da desde la década de los ochentas, pero, según la va sabía o podía prever razonablemente la
No obstante, debe aclararse de una vez, que si En todo caso no serán objeto de amnistía o
encontrase la OTP que la admisibilidad de una si- indulto las conductas tipificadas en la legis-
tuación redundaría en los intereses de la justicia y lación nacional que se correspondan con los
por ende no hiciere uso de su facultad, esta no sería delitos de lesa humanidad, el genocidio y los
una decisión de la OTP sin controles. La propia CPI, graves crímenes de guerra, entre otros deli-
en virtud de 53 (3) (b), a través de la SCP, entraría tos graves como la toma de rehenes u otra
a revisar la decisión de la OTP y a evaluar su co- privación grave de la libertad, la tortura, el
rrección. desplazamiento forzado, la desaparición for-
zada, las ejecuciones extrajudiciales y la vio-
Las variables definitivas a adoptar podrían traer lencia sexual. (Mesa de Conversaciones para
conclusiones diametralmente opuestas. Por un lado, la terminaciòn del conflicto y la construcción
la Corte no sigue características del derecho penal de una paz estable y duradera en Colombia,
liberal clásico, en cuanto límite al abuso del poder 2015, punto 4)
punitivo estatal brindando garantías al ciudadano,
sino que sigue una tendencia de ius puniendi su- De este modo se demuestra que el Estado
pranacional. Esto quiere decir, que su afán/derecho Colombiano, en principio, tiene la intención de in-
se centra en la persecución de los máximos respon- vestigar, enjuiciar y sancionar a los máximos res-
sables de crímenes que conmueven la conciencia ponsables de crímenes internacionales. Si bien la
de la humanidad, proclamando entonces la relaja- sanción a imponer puede generar polémica, tal
ción de ciertas garantías con el ánimo de perseguir cual se tratará infra.
a quienes son responsables del abuso de poder. Y,
vale la pena decir, dicha persecución será in aeter- Veracidad de la información recibida por la
num o per seculae secularum (Camargo, 2013, p. OTP en la situación de Colombia. La veracidad
217). de la información tiene, por lo menos, dos aris-
tas. La primera tiene que ver con la existencia de
Ahora bien, la compatibilidad del modelo de conductas que constituyen crímenes de la CPI y; la
Justicia Transicional colombiano generó la atención segunda, sobre los supuestos de inacción, incapa-
de la OTP, incluyendo el estudio del Marco Jurídico cidad o indisposición del Estado Colombiano para
para la Paz (Congreso de la República, 2012). La investigar y enjuiciar a los máximos responsables.
OTP ha reiterado que sigue de cerca el tratamiento Sobre la segunda se tratará infra en el apartado re-
definitivo que el modelo de JT depare en Colombia. ferente a investigación, enjuiciamiento y sanción de
los máximos responsables.
¿Cómo va el proceso de paz en materia de justi-
cia? La Mesa de Conversaciones para la terminación De la primera, no se pretende ni mucho menos
del conflicto y la construcción de una paz estable y cuestionar a priori la veracidad y honorabilidad
duradera en Colombia (2015), dio luces de lo que de las fuentes de denuncias que han llegado a La
será la base de la creación de un Tribunal Especial Haya. A partir del informe de actividades de los
de Paz, de composición mixta, con creación de una exámenes preliminares de 2014, realizado por la
comisión para el esclarecimiento de la verdad, la OTP, esta ha recibido 157 denuncias provenientes
convivencia y la no repetición, amnistía para deli- de diversos sectores de Colombia, sobre presuntos
tos políticos y conexos, investigando no solamente contextos de crímenes de su competencia (Office of
actores no estatales, sino también agentes estatales. The Prosecutor, 2014, párr. 103).
En cuanto a la sanción, se prevén penas alternativas
con “un componente de restricción de libertades y De estas denuncias se destacan, del sector no
derechos que garantice el cumplimiento de las fun- estatal, las presentadas por la Corporación Sisma
ciones reparadoras” (punto 7), previendo para este Mujer, el European Center for Constitutional and
tribunal una función esencial relativa a “acabar con Human Rights (ECCHR), el Colectivo de Abogados
la impunidad” (punto 3): José Alvear Restrepo, la Central Unitaria de traba-
jadores (CUT), el movimiento Nacional para las No obstante, parece innegable que hubo e in-
Víctimas de Crímenes de Estado. Del sector esta- cluso puede haber aún conductas desplegadas en
tal, se destacan las presentadas por la Defensoría territorio colombiano que hacen parte de un con-
Militar (Demil) y de la Procuraduría General de la texto ya sea de crímenes de lesa humanidad o de
Nación. guerra. Más allá de la fiabilidad o la exactitud de
las denuncias recibidas por la OTP, lo cierto es que
En algunos casos llevados ante la Corte, se han aproximadamente siete millones de desplazados,
presentado falsas denuncias por parte de algunas múltiples masacres, desapariciones forzadas, tortu-
personas que a cambio de dinero, han rendido tes- ras, secuestros, reclutamiento de menores y agre-
timonio de supuestas actuaciones de los procesa- siones sexuales, entre otras conductas, no pueden
dos, aun cuando su veracidad es controvertida. Tal ser negadas por Colombia.
fue el caso contra Uhuro, Ruto y Sang (Office of the
prosecutor, 2015, párr. 10). No sorprende entonces que la OTP haya deter-
minado que “la información disponible provee una
En Colombia, este fenómeno no es ajeno e in- base razonable para creer que crímenes de lesa
cluso cuenta con antecedentes ante un tribunal humanidad (…) crímenes de guerra (…) han sido
internacional. El descubrimiento de “Falsas vícti- cometidos en la situación de Colombia” (Office of
mas” en el caso de la Masacre de Mapiripán contra The Prosecutor of the International Criminal Court,
Colombia, causó revuelo en el hemisferio america- 2014, p. 26).
no, pues se trata de la inducción en error a un tri-
bunal internacional para obtener, posteriormente, La Causa es Admisible (OTP). La admisibilidad
cuantiosas indemnizaciones del Estado que cumple de la causa de conformidad con el art. 17 del ER
las disposiciones de sus sentencias. Al respecto, la también se impone como límite a la actividad de
misma Corte IDH: la OTP. Este apartado, no obstante, al ser tratado
como parte de un triple filtro de la CPI, será abor-
48. La Corte valora los esfuerzos desplegados
dado en conjunto infra.
por el Estado para identificar (…) [a las] víc-
timas (…) Tales investigaciones posteriores a La Investigación no redundará en interés de
la Sentencia pudieron haber conducido, en la justicia. La OTP ha diferenciado entre intereses
efecto, a considerar las posibilidades -sugeri- de la justicia e intereses de la paz (2007, p. 1).
das por el Estado- de que determinadas per- A través de lo que ha denominado balancing test,
sonas no hayan sido víctimas de la masacre o el cual, no obstante, no es un requerimiento que
que, aun siéndolo, estuvieran referenciadas
deba ser satisfecho en sí mismo. Teniendo para
por la Fiscalía más de una vez o de diferen-
los primeros (i) Excepcionalidad, pues la actividad
te manera o, por último, que algunas per-
de la CPI sólo operará en circunstancias excepcio-
sonas que en algún momento fueron consi-
nales derivadas del principio de complementarie-
deradas víctimas por la Fiscalía, en definitiva
dad (ii) Presunción en favor de la investigación (iii)
no lo sean. (…). (Resolución de Supervisión
Objetivos y propósitos del estatuto: la prevención
del cumplimiento de la sentencia: caso de la
de crímenes y la proscripción de la impunidad. Por
Masacre de Mapiripán Vs Colombia, 2012).
último, respecto de criterios explícitos a considerar,
Así, la naturaleza extendida a casi la totalidad la OTP señala la gravedad del crimen, intereses de
del territorio y la longeva existencia de un conflic- las víctimas, circunstancias particulares del acusado
to armado, que si bien pudiere catalogarse como y; en último lugar, abre paso a otros criterios parti-
de baja intensidad, bien puede ejercer presiones culares, cual es el caso de mecanismos alternativos
negativas sobre presuntas víctimas de crímenes de de justicia y procesos de paz.
competencia de la CPI, se constituye en un desafío
más para la actividad de la OTP e incluso la de las Respecto del mantenimiento de la paz, la OTP
autoridades colombianas. es de la opinión que el ER reconoció dicho rol al
CSNU (2007, p. 8), pero, a su vez, reconoce que de la inacción, incapacidad o indisposición, en/para
su papel en procesos de paz se enmarcará en la la investigación y el enjuiciamiento de crímenes de
búsqueda tanto constructiva como comprehensi- competencia de la CPI, la (ii) Inexistencia de cosa
va de soluciones que aborden de manera integral juzgada material y la (iii) Verificación de la grave-
aspectos humanitarios, políticos de seguridad y de dad suficiente de la situación.
justicia, sin que por ello se afecte su actuar inde-
pendiente. Respecto del primer campo, vale la pena decir
que mientras sesione el tribunal especial para la
Así, teniendo en cuenta que ciertas medidas de paz en Colombia, la situación derivaría inadmisible
justicia transicional en Colombia tenderían a con- ante la CPI, pues efectivamente se constata la ac-
tribuir a la construcción de escenarios de paz, es- ción de la justicia nacional, descartando su colapso
tabilidad institucional y desaparición de conduc- total o sustancial y probando su disposición a pro-
tas constitutivas de crímenes de competencia de la cesar a los máximos responsables. Empero luego,
Corte que redunden en bienestar de la humanidad teniendo en cuenta las experiencias del proceso de
y seguridad internacional, parecería que la acti- justicia y paz (2005) en cuanto a sus tiempos de
vidad de la OTP, como lo ha venido siendo hasta procesamiento, bastante tiento deberá tener el tri-
ahora, se centra en la vigilancia y apoyo para la bunal para no derivar en situaciones de “demora
búsqueda de soluciones a través de sus informes y injustificada”, al tenor de lo dispuesto en el literal
comunicados. (b), párr. 3 del art. 17 del ER.
ello lograría, de conjunto, evitar un escenario de cuenta la masividad, actores implicados y plurali-
cosa juzgada aparente. dad de conductas descritas en los criterios ratione
materiae y personae.
Difícilmente podrá deprecarse parcialismos o
dependencias de un tribunal de composición mixta ¿Alternativas a la activación de
(nacional e internacional), como el que se ha pro- jurisdicción?
puesto para el modelo de JT colombiano. Además,
el interés de sustraer a los individuos de la acción Hecho el recorrido hasta ahora, si bien la CPI
de la justicia, visto en su histórico contexto, pare- tiene jurisdicción en Colombia y parecería que se
cería estar desvirtuado, pues se trata de (por fin) cumplen los criterios ratione personae, materiae,
someter a la acción de la justicia tanto a los actores temporis y loci descritos por el ER, no en todos los
no estatales, como a los estatales, por su participa- casos saldría avante un estudio sobre la admisibili-
ción en conductas delictivas. Nótese además este dad de la situación, máxime en el escenario de JT
rango de acción más amplio, pues no solamente presente. Sin embargo, la dinámica aún en proceso
procesará conductas que constituyan crímenes se- del escenario de JT (que podría afectar la admisi-
gún el ER, sino que, con un rango de acción mucho bilidad) obliga a preguntarse cuál es la alternativa
más amplio, trataría conductas que podrían incluso más eficaz y definitiva para evitar que la CPI active
escapar a la acción de la CPI, pues los límites im- su jurisdicción en Colombia.
puestos por los criterios ratione temporis y materiae
arriba descritos, harían que ciertas conductas, para- Denuncia del ER
dójicamente, quedaran impunes en la CPI.
A través de la denuncia de un tratado, un Estado
Ahora bien, en materia de estándares interna- puede romper las obligaciones que derivaron de su
cionales, un aspecto salta a la vista y es el que ge- otrora probada manifestación del consentimiento.12
nera más polémica una y otra vez: la magnitud y El artículo 127 del ER prevé el procedimiento por
naturaleza de la sanción a imponer. ¿No cumpliría medio del cual un Estado parte puede adelantar la
el modelo de JT colombiano con aquellas debidas denuncia y, por ende, desobligarse con la CPI.
garantías procesales reconocidas por el Derecho
Internacional? Realmente, dicha disposición del li- Al respecto, el Estado tendría que notificar su
teral (b) párr. 3 del art 20 del ER, no pareciere estar interés de denunciar el ER al Secretario General de
encaminada al producto sino al proceso. Esto es, no Naciones Unidas y ésta sólo cobrará efectos un (1)
a la sanción sino al procesamiento, que, se reitera, año después de ser recibida la notificación, o inclu-
hace parte del vocabulario escogido por el ER para so con posterioridad si así lo solicita el Estado. El
hacer referencia a la investigación y enjuiciamiento, mismo artículo, además, aclara que los efectos de
pero no a la sanción. la denuncia no son retroactivos y que, por ende,
no exime al Estado de sus obligaciones de coopera-
Respecto del tercer campo, atinente a la grave- ción, ni a los individuos de sus eventuales respon-
dad suficiente, la OTP ha utilizado criterios distintos sabilidades por conductas adelantadas mientras el
si se trata de situaciones o casos, e incluso, en las Estado fue parte, ni por situaciones que ya estuvie-
situaciones en el Congo, Uganda y Sudán, la dio ren en curso ante la CPI.
por acreditada sin mayor razonamiento (Ambos,
2010, p. 10). Aun así, se han ido estandarizando Este panorama permite concluir que, una
como criterios la magnitud, naturaleza y modo de eventual denuncia del ER por parte del Estado
perpetración de las conductas, además de las cir- Colombiano, no sería una alternativa eficaz para
cunstancias individuales y el rol que desempeñó el
responsable en la comisión de los crímenes. De este
modo, el estudio del umbral de gravedad parecería 12. Siendo regulada por el artículo 56 de la Convención de Viena del Derecho de los tratados,
cumplirse en la situación en Colombia, si se tiene en casos en que el mismo instrumento internacional no prevea fórmula alguna sobre la
denuncia.
evitar la activación de competencia de la CPI. Ello tomare medidas ante la activación de la CPI en el
porque las conductas por las cuales la OTP adelanta caso colombiano. Además, la decisión dependerá
un examen preliminar, fueron cometidas; como se del estado de cosas internacional imperante y el es-
explicó supra, especialmente en el apartado ratione cenario geopolítico no dominado, en ningún caso,
temporis, durante la vigencia de las disposiciones por los intereses del Estado colombiano. Por ello,
del ER para Colombia. esta no parece ser una alternativa eficaz.
plejo, concluyen que dicha complejidad no puede pósito de sustraer al responsable de la acción de la
ser sinónimo de estancamiento (Lawyers Without justicia (Olásolo, 2011, p. 188).
Borders, 2014, p. 44).
Es aquí donde cobra relevancia la sanción a im-
En el contexto de JT actual en Colombia, pare- poner que pueda derivarse de la aplicación de un
ce ser que la investigación y el enjuiciamiento se modelo de JT, como los que han operado y posible-
han trazado como pilares axiales de la Mesa de mente operarán en Colombia. De la comprobación
Conversaciones y; a lo que interesa a la CPI, del del adelantamiento de genuinas investigaciones,
Estado Parte. ¿Y la sanción? enjuiciamientos y sanciones que no trastoquen los
objetivos de proscripción de la impunidad y pre-
Ni el artículo 17, ni el 20 (3) del ER establecen vención de la comisión de crímenes de competen-
baremo alguno respecto de la magnitud de la san- cia de la CPI, dependerá, en definitiva, la decisión
ción a imponer por los Estados a los encontrados de activar, o no, jurisdicción por parte de la CPI en
responsables. Es más, salvo por una interpretación la situación en Colombia.
sistemática que atienda a la proscripción de la im-
punidad, nada se habla de la efectiva imposición No sobra recordar que el criterio ratione materiae
de una sanción, pues los vocablos utilizados a lo limita la actividad de la CPI en cuanto a conduc-
largo del estatuto son “investigación” o “enjuicia- tas tales como el narcotráfico, la rebelión, el porte
miento”.14 y uso de armas y, aunque no exenta de polémica
por su definición, delitos políticos. Pero los criterios
La pregunta que subyace es si podría haber un que determinen la conexidad con éstos últimos no
enjuiciamiento jurídico-penal (el que pide la CPI) pueden dejarse al arbitrio aislado, sino que deben
del cual no se desprenda una sanción penal. Por consultar, cuando menos, las características de los
obvias razones, la respuesta es no, pues, de decla- crímenes descritos por el ER y por la misma legisla-
rarse responsabilidad penal, la sanción será penal. ción interna como delitos graves.
No obstante, ¿Es la reclusión intramural la única
sanción penal? La respuesta en cambio, es que no. Por último, en ningún caso debe considerarse la
jurisdicción de la CPI como un obstáculo al adelan-
El artículo 77 del ER prevé como penas apli- tamiento de un modelo de JT tendiente a alcanzar
cables (i) la reclusión, que tendría una duración la paz. Empero, tampoco puede desconocerse el
máxima de 30 años y a perpetuidad en casos de compromiso internacional adquirido por Colombia
extrema gravedad y (ii) la multa y/o decomiso de al hacerse Estado-Parte del ER. La relación es com-
los productos, bienes y haberes procedentes direc- pleja, pero la voluntad política y la concreción en
ta o indirectamente del crimen. La primera puede materia de justicia, pueden acoplarse.
entenderse como principal y las segundas como ac-
cesorias. Conclusiones
No obstante, el escenario de justicia transicional ments registered or filed and recorded with
colombiano puede afectar la jurisdicción de la CPI the Secretariat of the United Nations (Pp.
en virtud del principio de complementariedad. 336-337). New York: Treaty Series (2251),
A-38544.
Si bien sería el primer caso de un mecanismo de
JT que se someta a examen la CPI, con el modelo Colombia, Congreso de la República. (2001).
propuesto en Colombia, no parece factible encon- Acto Legislativo 02 de 2001, por medio
trar supuestos de inacción, indisposición o incapa- del cual se adiciona el artículo 93 de la
cidad de la jurisdicción colombiana que faculten a Constitución. Bogotá: Diario Oficial 44663
la CPI a activar su jurisdicción. del 31 de diciembre de 2001. Recuperado
de [Link]
La sanción a imponer a los máximos responsa- nado/basedoc/constitucion_politica_1991.
bles en el modelo de JT, resulta ser el único aspecto html
que podría suscitar controversia en cuanto a crite- Colombia, Congreso de la República. (2002). Ley
rios de impunidad que facultasen a la CPI a activar 742 de 2002, por medio de la cual se aprue-
su jurisdicción. ba el Estatuto de Roma de la Corte Penal
Internacional, hecho en Roma, el día dieci-
No obstante, los intereses de la justicia, el prin- siete (17) de julio de mil novecientos noven-
cipio de oportunidad no reglado y una efectiva in- ta y ocho (1998). Bogotá: Diario Oficial No.
vestigación, enjuiciamiento y sanción de los máxi- 44.826 de Junio 7 de 2002. Recuperado de
mos responsables al que pueda llegar el modelo de [Link]
JT colombiano, permitiría concluir que la CPI no mas/[Link]?i=5964
activaría su jurisdicción en Colombia.
Colombia, Congreso de la República. (2005). Ley
Referencias 795 de 2005. Por la cual se dictan disposi-
ciones para la reincorporación de miembros
Ambos, K. (2010). El test de complementariedad de de grupos armados organizados al margen
la Corte Penal Internacional (Artículo 17 Estatuto de la ley, que contribuyan de manera efec-
de Roma). Indret. Revista para el análisis del de- tiva a la consecución de la paz nacional y se
recho, (2), pp. 1-47. dictan otras disposiciones para A. H. Bogotá:
Imprenta Nacional. Diario Oficial 45980.
Bassiouni, C. (2001). La Corte Penal Internacional.
Bogotá: Leyer. Colombia, Congreso de la República. (2012).
Acto Legislativo 01 de 2012, Por medio
Camargo, P. (2013). Derecho Internacional del cual se establecen instrumentos jurídi-
Humanitario. Bogotá: Leyer. cos de justicia transicional en el marco del
artículo 22 de la Constitución Política y se
Casanovas, O. & Rodrigo, Á. (2013). Compendio de
dictan otras disposiciones. Bogotá: Imprenta
derecho internacional público. Madrid: Tecnos.
Nacional, Gaceta N° 534 del Congreso de la
Colombia. (2002). Ratificación (Con declaraciones) República.
del Estatuto de Roma para el establecimiento de
una Corte Penal Internacional No. 38544. En U. Colombia, Corte Constitucional. (2002. Mayo,
Nations, Treaty Series (pp. 522-527). New York: 02). Sentencia de Constitucionalidad No.
Treaty Series Vol. 2187, 1-38544. 587 con ponencia del Magistrado Manuel
José Cepeda Espinosa. Bogotá: Relatoría vir-
Colombia. (2004). Notificación de Colombia como tual de la Corte Constitucional. Recuperado
Estado Parte del Estatuto de Roma. En U. de [Link]
Nations, Treaties and international agree- latoria/2002/[Link].
Colombia, Corte Constitucional. (2013. Agosto, International Criminal Tribunal for the former
28). Sentencia C 579 de 2013. Bogotá.: Relatoría Yugoslavia. (2001. Julio, 08). The prosecutor Vs
virtual de la Corte Constitucional. Zeljko Meakic. Recuperado de ICTY - TPIY.
Colombia, Fiscalía General de la Nación. (2012). Klabbers, J. (2013). International Law. Cambridge:
Directiva 0001, por medio de la cual se adop- Cambridge University Press.
tan unos criterios de priorización de situaciones
Lawyers without Borders. (2014). The Principle
y casos, y se crea un nuevo sistema de inves-
of Complementarity in the Rome Statute and
tigación penal y de gestión de aquéllos en la
the Colombian Situation: A Case that Demands
Fiscalía General de la Nación. Bogotá: FGN-
More than a “Positive” Approach. 44.
Página Web. Recuperado de [Link]
[Link]/colombia/wp-content/uploads/Directiva- Mesa de Conversaciones para la terminación del
N%C2%B0-0001-del-4-de-octubre-de-2012. conflicto y la construcción de una paz estable
pdf. y duradera en Colombia. (2015. Septiembre,
23). Comunicado Conjunto #60 sobre el acuer-
Conferencia Diplomática de Plenipotenciarios de las
do de creación de una Jurisdicción Especial para
Naciones sobre el Establecimiento de una Corte
la Paz. La Habana: Recuperado de [Link]
Penal Internacional. (1998). Estatuto de Roma
[Link]/sites/default/
de la Corte Penal Internacional. Roma: Naciones files/comunicado-conjunto-60-1443048528.
Unidas, A/CONF.183/9. pdf.
Conferencia Internacional de Plenipotenciarios so- Office of the Prosecutor. (2012. Noviembre).
bre el derecho de los tratados. (1969. Mayo, Report on Preliminary Examination Activities
23). Convención de Viena sobre el derecho 2012. Recuperado de [Link]
de los Tratados. Viena: United Nations Treaty c p i . i n t / N R / rd o n l y re s / C 4 3 3 C 4 6 2 - 7 C 4 E -
Collection, U.N. Doc A/CONF.39/27. Recuperado 4358-8A72-8D99FD00E8CD/285209/
de [Link] OTP2012ReportonPreliminary
Volume%201155/volume-1155-I-18232-Engli- [Link].
[Link].
Office of the Prosecutor of the International
Corte Interamericana de Derechos Humanos. Criminal Court. (2003). Paper on some policy
(2012). Resolución de Supervisión del cum- issues before the Office pf the Prosecutor. The
plimiento de la sentencia: caso de la Masacre Hague: OTP.
de Mapiripán Vs Colombia. San José de Costa
Rica: Relatoría Virtual Corte IDH. Recuperado Office of the Prosecutor Of the International Criminal
de [Link] Court. (2007). Policy Paper on the Interests of
mapiripan_23_11_12.doc. the Justice. The Hague: OTP-ICC.
Direito, B. (2008). Latinoamérica y la CPI: afron- Office of the Prosecutor of the International
tar la impunidad en Colombia. Raucaria, Criminal Court. (2011. December, 13). Report
Revista Iberoamericana de Filosofía, Política y on Preliminar y Examination activities 2011.
Humanidades, 154. Office of the Prosecutor of the International Criminal
International Criminal Court. (2011. Septiembre, Court. (2012). Situación en Colombia. Reporte
01). Examples of statements made that the Intermedio. La Haya: OTP-ICC.
six are the “most responsible” for the 2007 Office of the Prosecutor of the International
post-election violence. Recuperado de http:// Criminal Court. (2013. Noviembre). Report on
[Link]/iccdocs/doc/[Link]. Preliminar y Examination activities 2013.
Office of the Prosecutor of the International Court. (2010. Junio, 11). Conferencia de re-
Criminal Court. (2014). Report On Preliminar visión del Estatuto de Roma de la Corte Penal
y Examination Activities 2014. The Hague: OTP. Internacional. Recuperado de [Link]
int/iccdocs/asp_docs/ASP9/OR/RC-11-Part.I-SPA.
Olásolo, H. (2011). Admisibilidad de situaciones
pdf.
y casos objeto de procesos de justicia de tran-
sición ante la corte penal internacional (pp. Prieto Sanjuan, R. (2009). La inocuidad de la cláu-
111-151). En Olásolo. Ensayos de derecho pe- sula opt-out o exclusión de competencia por
nal y procesal internacional. Bogotá: Biblioteca crímenes de guerra. Prieto Sanjuan, Corte
Jurídica Diké. Penal Internacional. Salvaguardas y revisión del
Estatuto de Roma (pp. 17-41). Bogotá: Ibañez,
Olásolo, H. (2011). De los riesgos y las precaucio-
Universidad Javeriana.
nes necesarias en la aplicación del principio
de complementariedad por la corte penal in- United Nations Conference on International
ternacional: el estudio de la determinación de Organization. (1945. Junio, 26). United Nations
las penas como objeto de análisis de admisibili- Treaties. Recuperado de [Link]
dad. En H. Olásolo Alonso, Ensayos de derecho doc/publication/ctc/[Link].
penal y procesal internacional (pp. 181-223).
Bogotá: Dike. UnitedNationsSecurityCouncil.([Link],31).ICC
- CPI. Recuperado de [Link]
Olásolo, H. (2011). Admisibilidad de situacio- rdonlyres/85FEBD1A-29F8-4EC4-9566-48ED-
nes y casos objeto de procesos de justicia de F55CC587/283244/[Link].
transición ante la corte penal internacional. En
Ensayos de derecho penal y procesal internacio- United Nations Security Council. (2011. Febrero,
nal (pp. 111-151). Bogotá: Biblioteca Jurídica 26). ICC - CPI. Recuperado de [Link]
Diké. [Link]/NR/rdonlyres/081A9013-B03D-4859-
9D61-5D0B0F2F5EFA/0/[Link].
Olásolo, H. (2012). El Principio de
Complementariedad y las Estrategias de Velandia Sánchez, A. (2015). La negociación de paz
Actuación de la Corte Penal Internacional en la dentro de las hostilidades- el proceso de paz en
Fase de Examen preliminar. 53. Colombia. En Asuntos de Derecho Internacional
Público, ensayos seleccionados (pp. 179-198).
Olásolo, H. (2014). Los exámenes preliminares de Bogotá: Estudios jurídicos I.
la Corte Penal Internacional en América Latina:
el caso Colombiano y su impacto en futuras Velandia Sánchez, A., & Castellanos Castellanos, A.
negociaciones de Paz en la región. Anuario de (2015). Las Relaciones Internacionales. Manual
Derechos Humanos (10), pp. 35-56. Recuperado de Derecho Internacional Público. Bogotá:
de [Link] Derecho y Justicia.
ADH/article/viewFile/31693/33494 Wolffhügel, C., & Sierra, J. (2014. Abr - Jun). Los
Plenipotentiary Conference for the revision of the máximos responsables. Revista Derecho Penal-
Rome Statute of the International Criminal Legis (47), pp. 5-35.
Abstract
1. Artículo de revisión vinculado al proyecto de investigación “Los grupos paramilitares en América Latina después de su desmovi-
lización oficial: los casos de Guatemala, Perú y Colombia”. Identificado con el número EES-1560, inscrito en la Vicerrectoría de
investigaciones de la Universidad Militar Nueva Granada. Bogotá.
Key Words :
Paramilitarism, armed 2. Candidata a Doctora en Ciencia Política de la Universidad de Sorbonne Nouvelle (Francia). Magíster en Ciencia Política de la
conflicts, violence, threats. Universidad de los Andes. Especialista en Resolución de Conflictos Armados de la Universidad de los Andes. Politóloga de la Pon-
tificia Universidad Javeriana. Docente de la facultad de Relaciones Internacionales y Estudios Políticos de la Universidad Militar
Nueva Granada. Contacto: [Link]@[Link] y/o marian_gr6@[Link]
3. Magister en Relaciones Internacionales de la Pontificia Universidad Javeriana. Docente de tiempo completo de la facultad de
Relaciones Internacionales y Estudios políticos de la Universidad Militar Nueva Granada. Contacto: [Link]@unimilitar.
[Link]
PGT se unieron para crear la Unidad Revolucionaria que era “…considerado como un país paria a nivel
Nacional Guatemalteca (URNG) que persiste en la internacional, y el gobierno necesitaba legitimidad
lucha armada hasta 1996 (Jonas, 1993, p. 54). para obtener ayuda extranjera y enfrentar la crisis
económica”. Segundo, porque se intensificaron las
En esa nueva etapa los indígenas tomaron un pa- presiones internas para la realización de las elec-
pel más activo y se incorporaron directamente a los ciones, pues se hacía evidente “la necesidad de un
grupos guerrilleros (Jonas, 1993, pp. 127 y 148). ambiente político más abierto en Guatemala, para
Así mismo, la guerrilla comprendió la importancia volver a obtener la confianza del sector privado y
de esta población para el triunfo de la revolución y reactivar la economía “…a pesar de que el ejército
es por ello que entre 1970 y 1980 busca consolidar había derrotado a la guerrilla a nivel táctico, estaba
sus principales bases de apoyo en territorios indíge- desacreditado tras muchos años de gobierno co-
nas como el departamento del Quiché; a diferencia rrupto y fraudulento” (Jonas, 1993, pp. 173-174).
de los 60, cuando la guerrilla intentó establecerse
en el oriente del país, territorio de ladinos pobres Aún con las restricciones y limitaciones que los
(Jonas, 1993, p. 151). militares impusieron a este nuevo gobierno civil,
se proclama una nueva constitución que sienta las
Esta reorganización de la guerrilla trae como bases para buscar una salida negociada al enfren-
consecuencia una nueva ola de represión y violen- tamiento armado. Así mismo, el proceso de nego-
cia, en que el mantenimiento del statu quo era la ciación entre el gobierno y la URNG, que lleva a la
justificación para tales acciones. Esta violencia fue firma de los acuerdos de paz en 1996, fue impul-
acentuada racionalmente con la creación de las PAC sado por el Grupo de Contadora conformado en
en 1981, grupos paramilitares que se convirtieron 1983 por Colombia, México, Panamá y Venezuela,
en la principal estrategia del gobierno para contro- con el objetivo de impulsar los procesos de paz
lar la avanzada del movimiento guerrillero y elimi- en Centroamérica. Los países que conformaban
nar sus bases de apoyo en la población civil (Jonas, este grupo firmaron la declaración de Esquipulas I
1993, p. 166). (1986) y Esquipulas II en las que se define el mar-
co para impulsar la negociación en los países cen-
En todo este proceso, también es necesario re- troamericanos (Bejarano, 1995, pp. 175-176). En
saltar que el conflicto se desarrolló en el marco de este contexto, se inician los encuentros y diálogos
la confrontación Este – Oeste. Es por esto que el entre la UNRG y el gobierno de Guatemala (España
gobierno de Guatemala recibió un fuerte y constan- 1987, Costa Rica 1988, Oslo 1990, etc.) y se fir-
te apoyo de los Estados Unidos. No solo fue deter- man diferentes acuerdos,7 hasta que finalmente el
minante la ayuda material para el ejército (armas, 29 de diciembre de 1996 se firma el “Acuerdo de
entrenamiento, tecnología, etc.), sino también la paz firme y duradera” que da por terminado el en-
“Doctrina de Seguridad Nacional” que se constitu- frentamiento armado.
yó en el pilar ideológico de las Fuerzas Militares, la
principal preocupación fue la existencia de un su- El conflicto armado peruano
puesto “enemigo interno” aliado del comunismo,
que intentaba socavar el régimen establecido (CEH, Para comprender el conflicto armado que vivió
1999, párr. 123; Jonas, 1993, p. 93; Figueroa, Perú entre 1980 y 2000, es necesario hacer un re-
1990, p. 109). cuento histórico y tener en cuenta la existencia de
condiciones sociales injustas, entre ellas, altos ín-
A mediados de los ochenta el panorama cam- dices de pobreza y de concentración de la rique-
bia con la elección de Vinicio Cerezo, quien llega za, la escasa presencia estatal especialmente en las
al poder mediante un proceso electoral, libre de zonas rurales y las recurrentes dictaduras militares
fraudes y manipulaciones, aunque limitado en el
espectro político. Según Jonas, esto se produjo 7. Entre ellos el “Acuerdo marco sobre democratización para la búsqueda de la paz por
medios políticos” (Acuerdo de Queretano firmado en 1991), el “Acuerdo marco para la
principalmente por dos razones: primero, para re- reanudación del proceso de negociación entre el gobierno de Guatemala y la URNG”
(1994), el “Acuerdo Global sobre Derechos Humanos” (1994), y el “Acuerdo para el esta-
cuperar la imagen negativa que tenía Guatemala blecimiento de la Comisión de la Verdad” (1995).
(entre 1930 y 1980), que construyeron un orden Durante los primeros años de la década de los
vertical y excluyente que reconoció de forma limi- ochenta Sendero Luminoso ejecutaba sus activida-
tada los derechos de los ciudadanos. Sumado a la des armadas, que esencialmente consistieron en
prestación deficiente por parte del Estado de cier- atentados aislados y progresivos asaltos contra la
tos servicios básicos, entre ellos el de la adminis- fuerza pública. En estos primeros años el gobierno
tración de justicia (CVR, 2003, Tomo VIII, p. 21 y subvaloró las dimensiones reales y la capacidad bé-
25). Esta situación de exclusión y pobreza que ha lica de esta organización armada, lo que permitió
estado enquistada en la historia peruana, impulsó su crecimiento y consolidación especialmente en el
la creación del partido comunista (PCP) a finales departamento de Ayacucho. Solo fue hasta marzo
de los años veinte. El partido mantuvo su estruc- de 1982, cuando Sendero Luminoso asaltó la cárcel
tura hasta la década de los 60´, momento en que Huamanga para liberar a varios de sus compañe-
se divide como consecuencia de la separación del ros, que el gobierno empezó a entender la ame-
movimiento comunista internacional entre chinos y naza real que este grupo subversivo representaba
soviéticos. (CVR, 2003, Tomo I, p. 63).
Así, el PCP quedó dividido entre el PCP Unidad Por tal razón, a principios del 1983 la Infantería
de orientación soviética y el PCP Bandera Roja de de Marina peruana entra al departamento de
orientación maoísta. Éste último, era más comba- Ayacucho con el objetivo de enfrentar a la insur-
tivo porque consideraba que la lucha armada era gencia. Su estrategia principal consistió en elimi-
inevitable si se pretendía la consolidación del so- nar por la vía de la represión cualquier apoyo de
cialismo en el mundo (CVR, 2003, Tomo II, p. 16). la población campesina hacia Sendero Luminoso.
Uno de sus miembros era Abimael Guzmán, quien La consecuencia fue la reprimenda indiscriminada
más adelante va a dirigir el PCP Sendero Luminoso contra la población: ejecuciones sumarias, desapa-
(PCP-SL), creado a principios de los setenta, a causa riciones forzadas, detenciones, etc. que minaron
de las divisiones intestinas que ocurren en el PCP la confianza de la población hacia los militares y
en algunos casos generaron cierta tolerancia hacia
Bandera Roja (Coronel, 1996, p. 42).
Sendero Luminoso. En 1985 el gobierno buscó en-
mendar el error de la Infantería de Marina y ésta
Esta organización se caracterizó por una concep-
fue remplazada por el ejército quien buscó cierta
ción vertical y radical de la relación entre el parti-
aproximación con la población y sus autoridades
do y las masas. Inicialmente su principal centro de
(Coronel, 1996, p. 48- 49; Manitzas, 1991, p. 88).
adoctrinamiento fue la universidad y en consecuen-
cia sus miembros originales fueron estudiantes,
Posteriormente, a mediados de los 80 se empe-
profesores universitarios y maestros (CVR, 2003,
zaron a consolidar, con el apoyo directo del Estado,
Tomo II, p. 18).
los Comités de Autodefensa Civil, más conocidos
como Rondas Campesinas, que constituyeron una
En 1977 Sendero Luminoso consideró que su
pieza fundamental en el debilitamiento de Sendero
partido era lo suficientemente sólido para iniciar
Luminoso a finales de la misma década y su pos-
lo que Mao denominó la guerra popular prolonga-
terior derrota en 1992 sellada con la captura de
da, principal estrategia para el triunfo del socialis-
Abimael Guzmán, hecho que marca el fin de esta
mo. Así, “entre 1977 y 1979 el PCP-SL lleva a cabo organización guerrillera (Olano, 2002, pp. 3-4).
una ruptura radical con la dinámica social y políti-
ca predominante en el país y se transforma en un
En 1993 ya desde la cárcel Guzmán propone
proyecto fundamentalista, de potencial terrorista y
la firma de un acuerdo de paz con el gobierno de
genocida” cuyo principal eje de articulación fue la
Fujimori, situación que termina por desarticular el
figura dogmática y caudillista de Abimael Guzmán
movimiento guerrillero y dividirlo entre quienes in-
(CVR, 2003, Tomo II, p. 22).
sisten en la necesidad de sostener la guerra popu-
lar y quienes apoyaban una eventual negociación. Tanto así, que imponían los miembros que debían
No obstante, la decisión pública de negociar minó desempeñarse como comandantes, (Schirmer,
la credibilidad del líder guerrillero y teniendo en 1998, pp. 93-94) entre otras razones porque las
cuenta la importancia del liderazgo de Guzmán en PAC fueron auspiciadas por el Ejército bajo una re-
la organización, las acciones de Sendero Luminoso lación de subordinación, en la que controlaba todas
perdieron total efectividad (CVR, 2003, Tomo II, las actividades y las estrategias de lucha contra la
pp. 111-112). guerrilla. En este caso, el Estado tenía todo el poder
y lo ejercía a través del ejército (CEH, 1999), quien
le exigía a los paramilitares que patrullaran, contro-
Origen de los grupos paramilitares en laran la movilidad y vigilaran las actividades de la
Guatemala y Perú población civil, no solo para descubrir la presencia
de la guerrilla, sino para identificar a posibles cola-
Como se afirmó anteriormente, en un panorama boradores que eran anotados en lo que se conocía
de exclusión, en que los derechos civiles no eran re- como listas negras (Schirmer, 1998; CEH, 1999).
conocidos, sino, reprimidos, en Guatemala surgen
los grupos guerrilleros, que cuestionan el hacer del Esto engendró una dinámica perversa de dela-
Estado. En respuesta se desarrolla una política con- ción entre la misma comunidad incluso entre las
trainsurgente, que incluye la creación de las PAC. familias, que rompía los lazos de solidaridad, pues
Éstas fueron impulsadas directa y legalmente por con razón o sin ella los campesinos se acusaban mu-
el Estado, quien reglamentaba su accionar. Su con- tuamente de ser colaboradores de la guerrilla, en
formación se incluyó explícitamente en la política muchos casos con el único fin de resolver disputas
contrainsurgente y los militares fueron los directos personales (Stoll, 1993, pp. 115 y 143; Schirmer,
artífices de su organización. El ejército decide eli- 1998, pp. 82-83). Por esas razones en Guatemala
minar completamente las bases sociales de la gue- se responsabiliza a los paramilitares de los ataques
rrilla y por la vía de la represión los campesinos directos contra la población civil sospechosa de co-
fueron vinculados a las PAC, aplicándoles la polí- laborar con la guerrilla. Así, las personas que apa-
tica de la tierra arrasada, y convirtiéndolos así en recían en las listas negras eran capturadas, tortura-
un actor armado en el conflicto (Stoll, 1993, p. 5; das y luego asesinadas o desaparecidas, con un alto
REMIH, 1998, Tomo II, Cap. 2; CEH, 1999, párr. grado de sevicia. Con suficiente material probatorio
515; Schirmer, 1998, p. 82). y debidamente documentado, la Comisión para el
Esclarecimiento Histórico de Guatemala (CEH) afir-
ma que el Estado guatemalteco por la acción de las
Debido a la vinculación masiva de los campe-
PAC es responsable del 18% del total de violacio-
sinos, el número de miembros de las PAC creció
nes a los derechos humanos cometida durante el
rápidamente, la CEH considera que para 1982 las
conflicto armado. La práctica más frecuente fueron
PAC alcanzaron a reclutar un millón de miembros las ejecuciones extrajudiciales que correspondieron
(1999, párr. 607). Cifra importante si se tiene en al 44% del total (CEH, 1999, párr. 109 y 620).
cuenta el censo poblacional, que en ese momento
oscilaba entre los seis y siete millones de habitan- A pesar de la violencia que ejercían los paramili-
tes. En consecuencia hubo presencia paramilitar en tares, las comunidades se valían de ellos, para que
todo el país, pero se caracterizaban por tener una administraran justicia y les resolvieran las contien-
conformación rural, sus miembros eran locales, lo das personales (CIDH, 1985). Este empoderamien-
que definía su zona de operación, que era inminen- to de alguna manera legitimaba el accionar de es-
temente regional, elemento que les proporcionaba tos grupos en las zonas de operación, con un costo
ventajas porque tenían conocimiento del terreno bajo para el Estado, debido que se autofinanciaban
donde maniobraban. con apoyo de las comunidades. Por tal razón, el
armamento era escaso y rudimentario y los activos
A pesar de la conformación regional, el poder no recibían paga, por eso, sólo podían dedicarle
estaba centralizado en cabeza del ejército lo que tiempo parcial y debían realizar otras actividades
indicaba una estructura jerarquizada (CEH, 1999). para su mantenimiento.
Como se mencionó atrás, Perú también pade- Contrario a Guatemala, estas actividades ali-
ció varias décadas de dictaduras militares, aunque mentaron en su momento un sentido de pertenen-
con un carácter más progresista. A pesar de ello, cia entre los campesinos y por ende de identidad
no eran garante de los derechos de la mayoría y comunitaria, porque se sentían partícipes en el ob-
por eso surgen los grupos guerrilleros Sendero jetivo común de derrotar a Sendero Luminoso, el
Luminoso y el Movimiento Revolucionario Túpac enemigo común. Esto fortaleció los lazos sociales
Amaru. Sendero Luminoso, paradójicamente surge y a través de las rondas también se organizan para
a finales de los 70 momento en que los militares demandar del Estado inversión social, servicios y
desarrollaban una serie de reformas políticas y so- desarrollo en sus zonas de influencia. En ese sen-
ciales que buscaban a su vez, el retorno de la de- tido, promovían la construcción de acueductos,
mocracia. Las acciones de estos grupos guerrilleros centros de salud, vías, etc. (Starn, 1999, p. 248;
fueron tan violentas que generaron el rechazo en CVR, 2003, Tomo II, p. 447). Esa dinámica de
la población, dando paso a la conformación de las compañerismo e identidad se reflejó en un menor
rondas campesinas.8 número de ataques contra la población civil, y los
que hubo revistieron menor grado de violencia y
Las Rondas Campesinas fueron promovidas, de brutalidad,9 comparados con Guatemala (CVR,
organizadas y legalizadas por el Estado, aunque 2003, Tomo II, p. 439; Starn, 1999, p. 244; Del
difiere del caso guatemalteco en que la participa- Pino, 1996, p. 148).
ción de los campesinos tuvo un carácter más vo-
luntario (Del Pino, 1996, p. 135; Coronel, 1996, p. También se encargaban de administrar justicia
30; Starn, 1999, p. 236; Degregori, 1996, p. 27). en sus respectivas comunidades y resolvían todo
Según la CVR quinientos mil milicianos formaron tipo de conflictos: linderos, deudas, problemas fa-
las rondas (2003, Tomo II, p. 456) lo que permitió miliares, castigaban a los ladrones, entre otros (Del
que la presencia paramilitar se extendiera en todo Pino, 1996, p. 155; CVR, 2003), convirtiéndolos
el país. así en parte de la estructura estatal.
Los grupos eran organizados por regiones y con- Al igual que las PAC en Guatemala, las Rondas
formados por personas de la misma zona, en tal fueron organizaciones de bajo costo para el Estado,
sentido no constituían ejércitos móviles, porque su porque fueron financiadas por las mismas comu-
zona de operación estaba claramente definida. Las nidades, quienes debían proveer los armamentos
y su alimentación. El armamento era escaso o uti-
operaciones estaban encabezadas y dirigidas por el
lizaban armas de fabricación casera como lanzas,
Ejército Nacional (CVR, 2003, Tomo II, p. 451; Del
palos, machetes. Los miembros no recibían pago
Pino, 1996, p. 152), que controlaba todas las activi-
y por tanto debían desarrollar otro tipo de activi-
dades y estrategias contrainsurgentes (Starn, 1999,
dades productivas para garantizar su subsistencia
p. 242). Con toda la relación de subordinación que
(Starn, 1999, p. 242; CVR, 2003, Tomo II, p. 442;
mantenían con respecto al Ejército, tenían libertad
Del Pino, 1996, p. 154).
para escoger los comandantes (Del Pino, 1996, p.
154). No así para realizar las tareas básicas, simi-
lares a las desarrolladas por las PAC en Guatemala, Operaciones actuales de la PAC y las
patrullar sus territorios, controlar la movilidad y vi- Rondas Campesinas
gilar las actividades de la población civil con el fin
de detectar la presencia de la guerrilla e igualmen- Como parte de los acuerdos de paz firmados
te identificar a sus posibles colaboradores a través en Guatemala en 1996,10 el Estado decide disol-
de la elaboración de listas negras (Del Pino 1996; 9. Sin embargo, es importante tener en cuenta que la cuota de responsabilidad de las Rondas
por la violencia producida durante el conflicto armado, no se encuentra bien documen-
Starn, 1999). tada. El Informe de la Comisión de la Verdad y Reconciliación (CVR) solamente presenta
información sobre muertes y desapariciones, no incluye reportes sobre torturas, privación
de la libertad, violaciones sexuales, entre otros. Además, el 24% de las muertes y desapa-
8. Respecto a las rondas campesinas es necesario diferenciar entre aquellas que se confor-
riciones.
maron en los departamentos del norte del Perú (Cajamarca y Piura) en los 70 con el fin
son atribuidas a la categoría “otros agentes” que incluye a las Rondas Campesinas, razón
de luchar contra del robo de ganado y la ineficiencia en la administración de justicia, de
por la cual, no es clara su responsabilidad en este aspecto (CVR, 2003, Anexo 2, p. 13).
aquellas organizadas en la sierra-sur central en los 80, con el objetivo de apoyar al Estado
en la lucha contra la guerrilla. Estas últimas se conocen con el nombre oficial de Comités 10. Según el párrafo 61 del “Acuerdo sobre el fortalecimiento del poder civil y función del
de Autodefensa Civil (CAD) y son el objeto de estudio del presente trabajo. ejército en una sociedad democrática”, el gobierno se comprometía a promover ante el
ver definitivamente las PAC, aunque desde 1986 nada. Con este objetivo se dedican entonces a las
el presidente Vinicio Cerezo ya había iniciado una marchas, paros, bloqueos de carreteras, saboteo de
disminución gradual en el número de miembros de elecciones y ocupación de lugares públicos.12 Esta
estas organizaciones (Schirmer, 1998, p. 169; CEH, situación se complicó aún más, pues el tema se ins-
1999, p. 627). Sin embargo, pesar de esta desar- trumentalizó políticamente y fue utilizado como
ticulación, la influencia y la capacidad de ejercer discurso de campaña por diferentes candidatos pre-
violencia por parte de las PAC aún se mantiene. sidenciales que luego no cumplieron la promesa de
efectuar los pagos. En 2004, durante la presidencia
En el caso de Perú, las Rondas Campesinas se de Óscar Berger se prometió la entrega de dinero
resistieron a su desactivación después de la derrota a cambio de la participación de los ex-patrulleros
de Sendero Luminoso a principios de los 90 (CVR, en el programa de reforestación “Bosques y Aguas
2003, Tomo II, p. 437). De hecho entre 1993 y para la Concordia”. No obstante, la entrega de los
2003 su número de miembros prácticamente se recursos toma más de 10 años, durante los cuales
duplicó.11 Situación que se explica en parte por la las PAC exigieron por la fuerza y con amenazas el
función social que las Rondas empezaron a desa- pago de los dineros.13
rrollar en sus comunidades, adoptando así caracte-
rísticas más propias de las Rondas no contrainsur- Este mismo tipo de acciones (bloqueos, marchas,
gentes, creadas en la década de los 60 en el norte paros) también han sido utilizadas por las patrullas
del Perú para luchar contra la delincuencia (Olano para oponerse a los procesos judiciales, donde se
Alor, 2002, p. 15; Fumerton & Remijnse, 2004, pp. acusa a sus miembros o a ex militares de violacio-
64-67). nes a los derechos humanos ocurridas durante el
conflicto armado.14
En tal sentido, a continuación se presenta un
análisis sobre las características actuales de estas Por otro lado, en 1997 con la expedición
organizaciones y sobre sus principales actividades. del decreto 11-97 se crean las Juntas Locales de
Este análisis se basa en una revisión de prensa que Seguridad, organizaciones de ciudadanos cuyo ob-
cubre el periodo 2009-2015. En el caso de Perú se jetivo es apoyar al Estado en el control de la de-
revisaron los periódicos La República, el Comercio lincuencia.15 Estas organizaciones, conformadas por
y Perú 21 y se elaboró una base de datos que cuen- antiguos comisionados militares y miembros de
ta con 84 registros relacionados con las activida-
las PAC,16 rápidamente se salieron del control del
des actuales de las Rondas Campesinas. Respecto
Estado, fueron cooptadas por el crimen organizado
a Guatemala, se revisaron los periódicos La Hora,
y el narcotráfico y constantemente abusan de su
Prensa Libre y Siglo 21 y la base de datos tiene 103
poder buscando beneficios económicos.
registros asociados al accionar de las PAC.
12. La Hora (Enero 3 de 2011), “Ex Pac bloquean carreteras exigiendo el tercer pago”; La
En el caso guatemalteco Hora (Abril 25 de 2007), “Ex Pac amenazan”; La Hora (Diciembre 27 de 2011), “Ex Pac
amenazan con bloqueos de carreteras”; La Hora (Noviembre 11 de 2009), “Ordenan
reprimir ex pac que retienen rehenes en Chihantla”; Siglo 21 (Abril 26 de 2011), “Ex PAC
boicotearían las elecciones”.
Una vez finalizado el conflicto armado guate- 13. Diario de Centro América (Noviembre 3 de 2015), “Tres décadas de desarrollo local (IV)”;
malteco, las PAC se movilizaron con el fin de exigir Diario de Centro América (Noviembre 10 de 2015), “Tres décadas de desarrollo local
(V)”; Siglo 21 (Septiembre 22 de 2011), “Suger descarta apoyar al PP o a Líder”; Siglo
al Estado una compensación económica por los ser- 21 (Septiembre 4 de 2011), “Gutiérrez ofrece pagos a los ex pac”; Siglo 21 (Julio 17 de
2012), “Pérez ofrece pagar a ex pac”; Siglo 21 (Julio 17 de 2012), “Nueve mil ex pac no
vicios prestados en la lucha contra la insurgencia. han recibido su pago”; Prensa Libre (Agosto 10 de 2013), “Presidente se compromete
Según los patrulleros era injusto que los desmo- agilizar programas para ex patrulleros”; La Hora (Julio 25 de 2008), “Piden transparencia
y agilidad en pago a ex pac”; Prensa Libre (Julio 1 de 2014), “Tristes y caros bosques”;
vilizados de la guerrilla recibieran beneficios eco- Siglo 21 (Julio 26 de 2013), “Pagan a 1.506 ex pac”.
14. Diario de Centro América (Enero 6 de 2015), “Exmilitares solicitarán apoyo de las expac”;
nómicos por parte del gobierno, mientras que las Siglo 21 (Diciembre 4 de 2012), “Ex PAC rechazan extradición de Portillo”; Siglo 21 (Di-
PAC que habían apoyado al Estado no recibieran ciembre 14 de 2010), “Ex pac solidarios”; Siglo 21 (Mayo 5 de 2011), “El Lunes tribunal
podría sentenciar a Portillo”.
15. “En 1999 surgen las primeras 168 Juntas, a la fecha hay registradas 717, aunque existe
Congreso la derogación del decreto 19-86 mediante el cual se daba respaldo legal a las un subregistro, pues se estima que existen cerca de 1.000, en las que participan cerca
PAC. de 7.000 personas” (Prensa Libre, “Más de 300 juntas actúan ilegalmente”, junio 20 de
2013).
11. En 1993 eran 235.465 campesinos agrupados en 4.205 rondas (Del pino, 1996, p. 181),
para el 2003, la CVR estimaba que existían aproximadamente 500.000 ronderos organi- 16. Prensa Libre (Junio 22 de 2013), “Agrupaciones que operan sin control”; Prensa Libre
zados en cerca de 8.000 rondas (CVR, 2003, Tomo II, p. 456). (Febrero 17 de 2014), “Purgan juntas de seguridad”.
Estas situaciones sin duda ponen a las Rondas objetivo claro y un gran recurso humano. Lo que
en una posición de ventaja para exigir inversión so- implica el involucramiento masivo de la población
cial en sus áreas de influencia y para ser tenidos en civil, que resultó un factor decisivo en la guerra
cuenta en las políticas sobre seguridad. 23Pero sin contrainsurgente. No así, los recursos económicos
duda, la actividad principal de las rondas campesi- que posean, las PAC y las Rondas fueron muy efec-
nas se relaciona con el control de la delincuencia y tivas en la lucha contra la guerrilla a pesar de con-
la función de impartir justicia, actividades donde se tar con escaso armamento y pocos recursos para su
hace evidente el abuso del poder. Así, las Rondas subsistencia.
capturan, retienen, juzgan y condenan a supuestos
criminales, propinan castigos físicos como latigazos, Una vez que surgió el paramilitarismo en un lu-
linchamientos y torturas contra quienes infringen gar, éste se replicó en diferentes regiones del país,
sus normas y en algunos casos han sido acusados tanto en Guatemala como en el Perú. La repetición
de asesinatos y secuestros.24 se facilitó debido a la estrecha relación que existió
entre paramilitares y ejército, bajo dos esquemas
Todo lo anterior son las razones por las cuales de relacionamiento: uno de coordinación y otro de
los ronderos no han desaparecido, no desean re- subordinación. Esta centralización o descentraliza-
nunciar al uso de la fuerza y en algunos casos se ción que resulta de esta relación, no incide en la
resisten a registrarse y a someterse al control y su- subsistencia y efectividad de los grupos paramilita-
pervisión del Estado como lo exige la ley 27908. res, sin embargo, los legitima frente a la población
civil.
Conclusiones
Las estructuras paramilitares, tanto en Guatemala
El análisis comparado de las PAC y las Rondas como en Perú, fueron utilizadas para un fin dife-
Campesinas permite concluir que este tipo de gru- rente al original, por ejemplo: lucro privado, me-
pos paramilitares, cuya herramienta principal es el canismos de venganza o para generar desarrollo en
uso o la amenaza del uso de la violencia, surgen sus zonas de influencia. Igualmente, el Estado violó
en el marco de conflictos armados internos25 con sistemáticamente los derechos humanos a través de
el objetivo de apoyar al Estado, directa o indirecta- estas organizaciones.
mente en la protección del statu quo, cuando este
es amenazado por la existencia de la guerrilla o por Finalmente, es importante insistir en que las PAC
la movilización de determinados sectores sociales. y las Rondas Campesinas siguen operando, aunque
su carácter ha evolucionado. En Guatemala anti-
La lucha para proteger el statu quo, determina guos patrulleros exigen al Estado una compensa-
la identidad de un grupo de personas que perciben ción económica por los servicios prestados durante
un peligro inminente para sus vidas y propiedades, el enfrentamiento armado y para ello han recurrido
entonces para protegerse se organizan. Para que al bloqueo de vías, la toma de rehenes, entre otros.
esas estructuras funcionen es fundamental tener un Adicionalmente, mantienen estructuras de poder
local que les permiten ejercer un control sobre la
23. La República (Junio 19 de 2015), “Se eliminará acrtículo que impedía a las rondas campe-
sinas impartir justicia”; La República (Septiembre 27 de 2015), “Rondas campesinas piden
población civil y existen indicios sobre su relación
apoyo al gobierno nacional”. La República (Julio 6 de 2015), “Pablo Sánchez es ratificado
como Fiscal de la Nación”; La República (Julio 8 de 2009), “CGTP, Sutep y rondas cam-
con el crimen organizado.
pesinas se movilizan en Cajamarca”; La República (Diciembre 31 de 2013), “Las rondas
campesinas le ahorramos dinero al Estado”.
24. Perú 21 (Octubre 13 de 2011), “Quieren que ronderos hagan retenciones”; Perú 21 (Junio En Perú las Rondas Campesinas (oficialmente
17 de 2012), “Admiten excesos de rondas”; Perú 21 (Noviembre 13 de 2012), “Cajamar-
ca: mueren cuatro personas en extraños incidentes”; Perú 21 (Junio 2 de 2013), “Protesta conocidas como CAD) tienen una característica úni-
de ronderos de Otuzco se agrava”; Perú 21 (Enero 24 de 2014), “La Libertad: buscan a
tres ronderos por muerte de anciana”; Perú 21 (Enero 9 de 2014), “Cajamarca: ronderos
ca después de la finalización del conflicto armado
azotan a 9 médicos serumistas”; La República (Septiembre 27 de 2015), “Rondas Campe-
sinas castigan a falsos curanderos en Tayabamba”; La República (Diciembre 15 de 2013),
y es que el Estado continúa apoyando la existen-
“Médicos sufrieron excesos de las rondas campesinas”; El Comercio (Noviembre 4 de
2015), “Fueron torturados y llevan más de 5 meses desaparecidos”; El Comercio (Noviem-
cia de estos grupos mediante la ley. Esto se debe a
bre 30 de 2015), “Moyobamba: ronderos retienen a un alcalde desde el domingo”; El que aparentemente adoptaron características más
Comercio (Noviembre 30 de 2015), “Moyobamba: ronderos retienen a un alcalde desde
el domingo”. democráticas al defender los derechos de sectores
menos favorecidos. No obstante, la prensa del Perú Comisión Nacional de Reparación y Reconciliación
registra frecuentemente abusos de autoridad come- -CNRR-. (2007). Disidentes, rearmados y emer-
tidos por estas organizaciones, así como secuestros, gentes: bandas criminales o tercera genera-
extorsiones y asesinatos. ción de paramilitares. Recuperado de http://
[Link]/reconciliacion-y-reintegra-
Finalmente, la persistencia de las PAC y de las cion/1478-disidentes-rearmados-y-emergen-
Rondas Campesinas después de finalizado el con- tes-bandas-criminales-o-tercera-generacion-pa-
flicto armado, demuestra el arraigo de este tipo [Link]
de organizaciones en sociedades acostumbradas
Comisión Interamericana de Derechos Humanos
a tomarse la justicia por sus propias manos. Una
-CIDH-. (1985). Tercer informe sobre la si-
vez que el Estado delega funciones de vigilancia y
tuación de derechos humanos en Guatemala.
seguridad en manos de civiles organizados, resul-
Recuperado de [Link]
ta realmente complejo mantenerlas controladas y
tryrep/Guatemala85sp/[Link]
sometidas a su autoridad. Como se evidenció en
Perú y Guatemala, estos grupos rápidamente salen Coronel, J. (1996). “Violencia política y respuestas
del control del Estado, desarrollan características y campesinas en Huanta”. En Degregori, C. (et.
dinámicas propias y se convierten en una amenaza al). Las rondas campesinas y la derrota de sen-
más para la soberanía estatal. dero luminoso. Lima: IEP Ediciones.
organized violence and state failure in Latin Guatemala: nunca más. Recuperado de http://
America. London / New York: ZedBooks. [Link]/INFREMHI/[Link]
Jonas, S. (1993). La batalla por Guatemala. Caracas: Schirmer, J. (1998). The Guatemalan military project.
Nueva Sociedad. Philadelphia: University of Pensilvania Press.
Manitzas, E. (1991). All the minister’s men: para- Starn, O. (1999). Senderos inesperados: las rondas
military activity in Perú (85 – 102). En Huggins, campesinas de la sierra sur central. En Stern,
M. (edit.). Vigilantism and the State in modern S. (Ed.). Los senderos insólitos del Perú (223
Latin America: essays on extralegal violence. - 254). Lima: Instituto de Estudios Peruanos -
Nueva York: Praeger IEP / Universidad Nacional de San Cristobal de
Huamanga - UNSCH.
Proyecto Interdiocesano Recuperación de
la Memoria Histórica -REMIH-. (1998).
Stoll, D. (1993). Between two armies. New
York: Columbia University Press.
CEESEDEN
E s t u d ios e n
SEGURIDAD y DEFENSA
Volumen 10 No. 20 diciembre de 2015
Bogotá - Colombia
Prácticas de gobierno
corporativo en las
organizaciones públicas:
El caso del Grupo Social
y Empresarial del Sector
Defensa de Colombia1
Resumen
La ausencia de prácticas de gobierno corporativo afecta
negativamente el desempeño y aumenta el riesgo de daño a todos
los actores relacionados con la organización. Esto ha sido descuidado
tradicionalmente en las organizaciones, sobre todo en el sector
CAMILO ALEJANDRO público, a pesar de los esfuerzos de organismos internacionales para
HERNÁNDEZ QUINTERO2 fortalecer este aspecto. El objetivo de este artículo es analizar las
PEDRO EMILIO prácticas de gobierno corporativo en una organización del estado
SANABRIA RANGEL3 colombiana (Grupo Social y Empresarial del Sector Defensa - GSED)
como referente para las demás organizaciones públicas del país, sobre
todo cuando esto se constituye en un requerimiento para las naciones
Recibido:
que desean pertenecer a la Organización para la Cooperación y el
5 de septiembre de 2015 Desarrollo Económico -OCDE- como es el caso de Colombia. Para
desarrollarlo se ha hecho una revisión de literatura sobre la temática,
se ha construido un marco conceptual de análisis y se ha analizado
a la organización en función del mismo para determinar su situación
Aprobado: actual al respecto. Se encuentra que las organizaciones públicas
04 de diciembre de 2015 colombianas aún tienen dificultades en la implementación del tema
debido a restricciones fundamentalmente de orden legal y normativo
pero que, por lo menos en el caso seleccionado, ya se ha recorrido
un camino importante. Se dejan entrever entonces algunas acciones
Palabras claves:
que deberían emprender las organizaciones públicas colombianas
Corporativo, Grupos
de interés, OCDE, Organizacio-
con el fin de avanzar en la implementación.
nes Públicas, Sector Defensa.
1. Artículo de reflexión desarrollado en el marco de las líneas de formación en Organizaciones Públicas y Solidarias de la Maestría en
Gestión de Organizaciones de la Universidad Militar Nueva Granada y de la línea de Investigación en Estudios Contemporáneos
en Gestión y Organizaciones correspondiente al grupo en Estudios Contemporáneos en Contabilidad, Gestión y Organizaciones.
Los autores agradecen al Grupo Social y Empresarial de la Defensa – GSED por su colaboración con esta investigación, por su
contribución con información relevante y por su interés en los resultados de este estudio.
Keywords: 2. Magister en Gestión de Organizaciones de la Universidad Militar Nueva Granada. Especialista en Finanzas y Administración
Pública de la Universidad Militar Nueva Granada. Administrador de Empresas de la Universidad de la Salle de Colombia. Asesor
Corporate del Viceministerio para el Grupo Social y Empresarial de la Defensa, Ministerio de Defensa Nacional – Dirección de Planeación
Governance, Stakeholders, Estratégica y Finanzas Corporativas. Contacto: cahq@[Link] y/o [Link]@[Link]
OECD, Public Organizations, 3. Doctorando en Bioética de la Universidad Militar Nueva Granada. Magister en Administración Pública de la Universidad Nacional
de Colombia. Diplôme d’université Sciences de Gestion (Máster II) de la Universidad de Rouen (Francia). Administrador de
Defense Sector. Empresas de la Universidad Nacional de Colombia. Docente e Investigador de planta de la Facultad de Ciencias Económicas de la
Universidad Militar Nueva Granada. Contacto: [Link]@[Link] y/o pesanabriar@[Link].
Corporate Introducción
Para el efecto en el documento se construye una Dado esto, el gobierno corporativo actualmente
trata los diferentes sistemas de gobierno y
reflexión general sobre el gobierno corporativo y su
reglas que adoptan las organizaciones en
caracterización básica para llegar al planteamiento
función de salvaguardar los derechos de los
de los principios (criterios) del gobierno corporativo
propietarios, garantizar la comunicación efectiva
de la OCDE que podrían ser implementados en las
y la interdependencia con las partes interesadas,
organizaciones públicas. Hecho esto se utiliza tales garantizar la calidad y oportunidad en la
principios para contrastarlos con las prácticas de información revelada y permitir una solución a las
gobierno corporativo en el GSED, de forma que se controversias generadas por posibles vulneraciones
pudiera establecer la situación actual del gobierno de los derechos de los grupos de interés en relación
corporativo en dicha entidad. En la medida en que con la equidad, la transparencia y la seguridad.
se presentan los resultados de la revisión efectuada,
los autores expresan su criterio acerca del estado Este concepto tiene sus orígenes en la Nueva
de aplicación del gobierno corporativo en el GSED. Economía Institucional y en la teoría de los
Stakeholders6 que fueron las que establecieron las los costos crecientes que se puedan dar en él, debido
dos perspectivas principales que existen acerca del a la necesidad de crear y monitorear contratos para
tema. que se puedan dar las transacciones (Williamson,
1985; Arámbula & Gómez, 1993). Estos costos se
El gobierno corporativo desde la reducen gracias a la cooperación entre empleados y
perspectiva de la nueva economía directivos, la formación de capacidades específicas y
institucional la elaboración de contratos estables en la empresa.
No obstante, Coase (1937) muestra que
Esta perspectiva es el más reconocido origen
dentro de la firma también existen costos, no
histórico de este concepto por lo que se puede
contemplados por el modelo neoclásico, y que
afirmar que el gobierno corporativo proviene en surgen de actividades como la indagación de los
gran parte de la teoría económica, especialmente precios, la comparación de estos, la negociación,
de los pioneros en el análisis de las instituciones y la contratación, la supervisión, medios de
el neo-institucionalismo. salvaguarda, etc, generando problemas de agencia
(Berle y Means, citados por Mizruchi, 2004; Jensen
Este surge a finales del siglo pasado como
y Meckling,1976) derivados de la separación entre
respuesta a la escuela neoclásica dominante
la propiedad de las empresas y la gerencia de las
tratando de cubrir la falta de atención que se le había
mismas (Vargas, 2005) que generan asimetrías de
dado a otros aspectos claves dentro de la actividad
información y contradicción entre los intereses de
empresarial (Gandlgruber, 2004), buscando que no los propietarios de la empresa (principales) y los
solamente fueran tenidas en cuenta las relaciones de los directivos (agentes) llevando muchas veces
de intercambio económico, sino que consideraran a que los agentes busquen la maximización de su
las variables institucionales, sociales y políticas que propio beneficio y persigan objetivos distintos a los
podrían estar presentes pues para esta teoría “la acordados inicialmente con los principales. Bajo
empresa se reduce a una caja negra, de decisiones, esta lógica, es que la figura del administrador cobra
acciones y comportamientos automatizados” trascendencia pues este termina encargándose de
(2004, p. 20), que se centra principalmente en la planear, coordinar y asignar los recursos de forma
función de producción y en el análisis de formas más eficiente que los propios mecanismos de
de maximización sin mirar la manera como es mercado convirtiéndolo en la mano visible de la
obtenida. economía (Chandler, 1987).
Por tal motivo, la nueva economía institucional Una vez conocidos los supuestos teóricos
propone efectuar un análisis distinto de la empresa anteriores, se podría afirmar que el concepto
fundamentado en la literatura de los costos de gobierno corporativo aparece entonces en
de transacción, los derechos de propiedad y la el contexto de las empresas como un elemento
elección pública (Toboso, 1997). Por ello es que se regulador del comportamiento de los individuos
considera que la aproximación neo-institucionalista y de las firmas facilitando la determinación clara
tiene su origen en los economistas clásicos (Aguiló, de objetivos, la coordinación de actividades, la
cooperación, los incentivos, las jerarquías, la
2014, p.1).
difusión de información, el acceso equitativo a
Un primer planteamiento de esta escuela está la información, la evaluación del desempeño, la
relacionado con que las unidades económicas creación de sistemas de seguimiento al rendimiento
empresariales o “firmas” existen para corregir fallos financiero, la implementación de mecanismos de
del mercado o mejorar su eficiencia y para reducir control, el empleo de contratos y el alineamiento
con propósitos comunes. Son estos aspectos
6. Este término se origina para diferenciar a aquellos actores que habían sido considerados tra- los que permiten entender la forma como esta
dicionalmente como importantes para las empresas (los accionistas), denominados sharehol-
ders o stockholders, de los demás actores que también tienen interés en el desempeño de escuela comprende las relaciones en la empresa
la organización y que pueden verse afectados por ella. Este término es traducido al español
como grupos de interés, partes interesadas o públicos de interés y al francés como parties
(contractuales) y las razones de los avances en
prenantes.
función del manejo eficiente del problema de los contribuye en gran medida a evitar la predación de
contratos. los comportamientos económicos.
Es por ello que North (1990) afirmó que la Se debe mencionar también que, a pesar de la
nueva economía institucional debía descartar los importancia adquirida por el neo-institucionalismo,
criterios tradicionales utilizados por los economistas este enfoque no se ha librado de críticas debido a
y construir una nueva literatura a partir del análisis razones como: la exclusión que hace de aquellas
de los derechos de propiedad, la elección pública relaciones no contractuales o sus efectos positivos en
y los costos de transacción (costo de los bienes el análisis de los fenómenos (Langlois y Robertson
y servicios que se transan, de la vigilancia de los en 1995, citado por Gandlgruber, 2004); la
actores que intervienen en las transacciones y de la fundamentación exclusiva en la comparación de los
generación de un cambio institucional que induzca costos de transacción sin tomar en cuenta aspectos
a las partes a pensar en que podrían estar mejor como los costos de producción (Williamson,1985);
con ciertas modificaciones al contrato). la imposibilidad que tiene de explicar toda
la dinámica empresarial (implementación de
Este enfoque ha tomado tal importancia que ya soluciones prácticas y toma múltiples decisiones
ha sido aplicado a diversos campos, en función de al mismo tiempo; intervención de multiplicidad
explicar e intervenir las empresas (Carroll y Teece, de factores, actividades, decisiones, etc., que allí
2000),y en el cual uno de los más importantes es el se presentan); el desconocimiento de la compleja
desarrollo de los conceptos y prácticas del gobierno estructura de costos de la empresa; y la no
corporativo. incorporación de los aquellos procesos de toma de
Basados en los planteamientos generales de decisión en situaciones de incertidumbre y cambio.
Robert Tricker, Briano (2012) se puede afirmar que
gracias a esta escuela es que se le atribuye al gobierno El gobierno corporativo desde la
corporativo la reducción de la incertidumbre y del perspectiva de los Stakeholders
número de transacciones, la baja en los costos
de transacción, el aumento de la eficiencia de las Aunque muchos de los cimientos del gobierno
transacciones, el mejor uso de los recursos y del corporativo se encuentran en la perspectiva
desempeño, el establecimiento de sistemas de neo-institucional, las críticas realizadas también
reglas (formales e informales), la reducción de los mostraron que este enfoque presenta una visión
comportamientos individualistas, la prevención de exclusivamente interna de la empresa (relaciones
la fragmentación del sistema de valores y creencias, entre los actores que hacen parte de ella: principales
la eliminación de favorecimientos que beneficien y agentes, directivos y trabajadores, empleados,
el interés individual, la reducción delos impactos etc.). Por tanto el enfoque de stakeholders pretende
negativos para los grupos de interés, la organización, ampliar el análisis neo-institucionalista, que hasta
la sociedad y el individuo y, finalmente, la función ahora ha primado, permitiendo la generación de
de señalar y corregir los conflictos entre el Consejo garantías y confianza para todos aquellos actores que
de Administración y la alta gerencia, sus accionistas tienen algún nivel de interés en las organizaciones
y demás partes interesadas. y cuyos intereses particulares pueden generar
conflictos y la necesidad de transarlos (incluidos
En cuanto al gobierno corporativo Ayala actores externos).
y González (2001) han afirmado que lo más
importante en él es una perspectiva de derechos El término de stakeholder se refiere a aquellos
pues aunque no se logre evitar las tentaciones de grupos sin cuyo apoyo la organización dejaría de
los actores por caer en la corrupción y atropellar los existir (Freeman, 1998, p.608) y que pueden verse
derechos individuales (especialmente los derechos afectados por la actividad de esta. Este término fue
de propiedad de los accionistas)7 el enfoque sí acuñado precisamente por Freeman en 1963 en
el cuerpo de un documento del Stanford Research
7. Aunque esto no se dé como resultado de la interacción espontánea de los agentes ni de
la construcción de un sistema de derechos determinado, sino mediante los acuerdos y Institute y por ello se le cataloga como el fundador
negociación entre agentes (transacciones).
de la teoría del stakeholder de la empresa moderna construcción del concepto actual de gobierno
(Fernández, 2009). corporativo y a su evolución, sobrepasando incluso
los aspectos planteados por el neo-institucionalismo
Por consiguiente la teoría de los stakeholders, a (concepción neoclásica de la empresa como una
diferencia de la perspectiva neo-instiucional, no solo caja negra, donde los únicos actores reconocidos
toma en cuenta la generación de valor para aquellos eran los proveedores y los clientes) y la concepción
que pueden parecer los primeros interesados: de intervención exclusiva de los propietarios y
accionistas, consejos de administración, juntas
empleados.
directivas o gerentes, sino que presta atención a
otros grupos de interés o personas que antes no No obstante lo anterior, esta teoría también ha
tenían importancia ni legitimidad (empleados, tenido críticas como las siguientes: que el equilibrar
proveedores, clientes, competencia, comunidades, los intereses de todos los stakeholders es muy
gobiernos, organizaciones educativas, medio complejo pues todos ellos pueden tener posiciones
ambiente, entre otros). indiscutiblemente opuestas; que existen casos en
los que se hace difícil separar distintos roles en un
Con base en ello se considera que el administrador
siempre debe tomar decisiones enfocadas a mismo actor como en el caso del estado (autoridad,
la generación de valor pero equilibrando la poder y regulación contra el respeto por la libre
variedad de intereses y objetivos de los diferentes iniciativa de mercado).
stakeholders. Para que ello sea posible, según Finalmente, a pesar de las críticas este enfoque
Fernández (2009), la creación de valor debe también se considera de gran importancia para el
darse mediante la satisfacción de necesidades desarrollo de las organizaciones en la actualidad
humanas sin que ello implique perder la intención pues busca que se responda a los múltiples intereses
de obtener beneficio económico. De este tipo de de las partes interesadas mediante el diálogo y
enfoques sobre el gobierno corporativo aparece el
entendimiento mutuo con ellas (aunque esto no
concepto de Responsabilidad Social Corporativa en
significa complacerlos en todo) de manera que
el cual las organizaciones buscan el logro del éxito
realmente sean tenidos en cuenta en el desarrollo
comercial pero asumiendo una postura prudente
estratégico y operacional de la empresa (Krick,
en su actuar, una actitud propicia a contribuir al
Forstater, Monaghan, Philip y Sillanpaa, 2006).
bienestar de la comunidad y al progreso social y un
absoluto respeto de los valores éticos, la personas,
las comunidades, el medio ambiente, etc. (Rivera & Hacia una definición general de gobierno
Malaver, 2011). corporativo y su importancia
Desde otra perspectiva, dado que Sisón (2013)
Con base en lo anterior es posible empezar
plantea que el gobierno corporativo se da en
a trazar una posible definición de gobierno
función del poder y autoridad que se ejercen
corporativo a un que realmente no existe una
dentro de una organización y el nivel de confianza
idea general que haya generado consenso. Al
que estos generan, se puede decir que ello
respecto Narayana Murty manifiesta que algunas
implica que se actúe siempre en función del bien
común(stakeholders) para mantener la confianza del definiciones son muy amplias mientras que otras
público. Es por ello que esta perspectiva no implica ni siquiera logran articular los aspectos que se
simplemente el cumplimiento de la obligación de mencionaron en las dos aproximaciones anteriores8
informarles sino un auténtico reconocimiento de (Banco Mundial, 2005).
su trascendencia e importancia (Krick, Forstater, Inicialmente se puede decir que el gobierno
Monaghan, Philip & Sillanpaa, 2006) equilibrando corporativo no es un instrumento de uso individual
el interés de maximizar el valor de los accionistas sino que implica:
con el interés de los demás stakeholders.
Como puede apreciarse, la teoría de los 8. En su intervención en el año 2003 durante el Foro Mundial sobre gobierno corporativo
como Presidente del comité de gobierno corporativo de la Junta de Valores y Bolsas de
stakeholdersha aportado significativamente a la India, (Banco Mundial, 2005, p.1).
La interacción de la gerencia, los miembros de la junta directiva y los propietarios de una empresa, para
dirigir y controlar la firma y asegurar que todos los aportantes a la estructura de capital (propietarios y acreedores
financieros) reciban la parte que les corresponde de los ingresos y activos de la empresa. (Cuellar, 2010, p.3)
Para avanzar en la conceptualización sobre el tema, a continuación se muestran algunas definiciones de
gobierno corporativo con el objetivo de contextualizar e identificar elementos comunes en ellas desde la
perspectiva neo institucional (Tabla 1).
Así mismo, también se muestran varias definiciones desde la perspectiva de los stakeholders para
identificación de algunos elementos comunes existentes (Tabla 2).
Con base en esta diversidad de definiciones se stakeholders ya que estos marcos normativos obli-
puede evidenciar que lo que existe en realidad gan a la implementación de prácticas que generen
es una multiplicidad de variaciones de los mis- garantía, confianza y respeto para todas las partes
mos elementos que ya se han señalado. Sin em- interesadas.
bargo, el Banco Mundial divide las definiciones
en dos categorías diferentes: aquellas con énfasis El gobierno corporativo entonces pretende la
en el comportamiento de la empresa (desempeño prevención de colapsos similares a los ocurridos con
de la empresa y sus cuerpos directivos, eficiencia, algunas de las más grandes empresas del mundo y
crecimiento, estructura financiera, forma de tratar que generaron fenómenos como el aumento inde-
a los accionistas y remuneración de los directivos, bido de utilidades (como en Enron y WorldCom), el
entre otros) y aquella que hace referencia a las re- saqueo de la empresa por parte de su administra-
gulaciones externas que inciden en los patrones de ción (como en Tico) o el fraude en los procesos de
conducta de la empresa, sus inversionistas y demás auditoría (como en Arthur Andersen), etc.
partes interesadas (sistemas legales, de mercados, No obstante, los beneficios no son solo esos
financieros, contables, laborales, de regulación bur- sino que la Corporación Andina de Fomento – CAF-
sátil, de control de especulación, de protección a (2010a, p.12)ha mencionado que el gobierno cor-
los accionistas y de control de acceso a la informa- porativo logra que las empresas sean percibidas
ción, etc.). como confiables y que mejoren en aspectos como
En la primera es en donde se puede validar el el acceso a los mercados, la aceptación de sus pro-
aporte del neo-institucionalismo pues muestra la ductos, el acceso a fuentes de financiación interna,
necesidad de implementar prácticas que regulen el logro de menores tasas de interés, la concesión
los conflictos de interés entre los actores internos de plazos más cómodos, el mayor acceso a recursos
de las organizaciones. En la segunda categoría es internacionales, el ingreso a los mercados de capi-
en donde se observa el aporte de la teoría de los tales internacionales y la prevención de patologías
organizacionales (Tabla 3). Esto incluso logra im-
pactar en el crecimiento y desarrollo de los países.
Fuente: Tomado de Cuéllar (2010, p. 5). Elaborado con base en Fox & Heller (2006)
Tabla 4. Bloques de análisis del gobierno corporativo de una empresa según la CAF
En este marco los derechos de propiedad tie- Figura 1. Fundamentos del gobierno
nen la intención principal validar si los accionis- corporativo.
tas y demás participantes pueden hacer ejercicio
pleno y oportuno de sus derechos de propiedad;
el Directorio o Gerencia busca establecer si los es-
quemas de dirección están bien delimitados y si
cuentan con mecanismos amplios y eficaces de se-
guimiento; y la transparencia pretende que la in-
formación que suministra la empresa sea completa,
relevante, veraz, objetiva y oportuna.
Por otra parte, la Bolsa de Valores de Colombia
– BVC - (2009) plantea tres principios básicos, a
saber: Estructuración de la dirección de la organi-
zación, establecimiento de sistemas de controles y
fijación de mecanismos de incentivos (figura 1): Fuente: Tomado de BVC (2009, p.6).
Dados los aspectos ya señalados se evidencia versidad existente se evidencian aspectos comunes
que el enfoque que ha primado en el desarrollo tales como: la conveniencia de separar claramen-
actual de las nociones fundamentales del gobierno te la administración y dirección de la organización
corporativo ha sido el neoinstitucional, dejando un de sus medios de control a través de un Consejo
poco atrás los planteamientos de la teoría de los Directivo, el evitar la concentración de poder que
stakeholders, y es por ello que algunos autores han lleva a abusos y la necesidad de fortalecer los me-
mostrado las limitaciones y sesgos que este enfo- canismos de control interno y externo que garanti-
que puede tener por centrarse en caracterizaciones cen un adecuado uso de los recursos y transparen-
egoístas, grandes empresas y corporaciones, en cia en la gestión.
los intereses de los accionistas, en la rentabilidad
como referente, y sin procesos de contextualización Este concepto surge en principio como necesidad
al país (Sanabria, 2006). para el sector privado debido a los escándalos de
empresas como Enron en 2001, Parmalt y Xerox en
No obstante, algunas aproximaciones vigentes 2002 que llevarían al surgimiento en el año 2002
como las de Gaete (2010) sí referencian y tienen de la Ley Sarbanes – Oxley (SOX)9 que servirían de
en cuenta esta teoría que se fundamentan en la re- ejemplo para modificar las normas de los mercados
lación de las organizaciones con sus diferentes gru- de valores y para el caso de Colombia de base para
pos de interés. La OCDE la incluye también en los la expedición de la ley 964 de 2005. A pesar de
principios que emite (OCDE, 2004) y que se han ello, posteriormente se vio la necesidad de que la
convertido en la línea de base (referente mundial) confianza en las organizaciones se recuperara tanto
para la puesta en marcha de iniciativas de carácter
para lo privado como para lo público y ello gene-
legislativo y reglamentario para los países (miem-
raría la idea de llevar el gobierno corporativo al
bros y no miembros) ya que recogen las demás pro-
ámbito de lo público pues también se presentaron
puestas.
casos como el de la antigua Unión Soviética, en la
Estos principios, dentro de los cuales se encuen- cual se identificó que algunas empresas del Estado
tran las reglas básicas que deben implementarse y presentaban exceso de empleo, toda vez que pro-
respetarse, cubren áreas como: el respeto por los ducían bienes para los cuales no existía demanda,
derechos de los accionistas, el tratamiento equita- el de Crédit Lyonnais en Francia, en el cual la in-
tivo de todos los accionistas, el respeto por los de- terferencia política indujo a una mala gestión del
rechos de los grupos de interés, la revelación de la riesgo en esta organización, o el de EADS (Airbus
información y transparencia y el establecimiento de Group), que presentó grandes problemas en torno
responsabilidades de la junta y órganos directivos. al delito de manejo de información privilegiada.
Los principios señalados se consideran transver- A pesar de lo anterior, la IFC (2010) ha manifes-
sales y por ello se pueden manifestar simultánea- tado en su guía10 que algunas organizaciones exi-
mente de varias maneras y en frentes tan diversos tosas ya no solo usan el gobierno corporativo para
como: la estructura de propiedad, las políticas de prevenir la corrupción sino para fines como acceder
dividendos, la eliminación de los conflictos de inte- a capital o reducir su costo, responder a las presio-
rés, los mecanismos de supervisión de la dirección, nes externas del mercado, equilibrar los intereses
el adecuado manejo de la información contable y divergentes de los accionistas, resolver problemas
las relaciones con los demás actores, entre otros. de gobierno en empresas familiares, garantizar la
sostenibilidad de la empresa o lograr mejores resul-
Particularidades del gobierno corporativo
tados operativos, entre otros propósitos. En el caso
para las organizaciones públicas de las organizaciones públicas el mejoramiento en
Aunque el gobierno corporativo se encuentra li- 9. Esta ley se aprueba en Estados Unidos para modificar profundamente el sistema de con-
troles y reportes que debían generar las grandes corporaciones de Estados Unidos a los
gado a la cultura de las naciones, y por ello implica organismos de control y la sociedad en general.
modelos particulares de gobierno acordes con las 10. La guía práctica de gobierno corporativo: experiencias del círculo de empresas de la
mesa redonda Latinoamericana es un documento que extrae las lecciones aprendidas
estructuras de capital de sus compañías y su tradi- por algunas de las empresas líderes latinoamericanas (Atlas de Costa Rica, Argos e ISA de
Colombia, Buenaventura y Ferreyros del Perú, Homex de México y CCR, CPFL, Energía,
ción cultural e histórica (Olcese, 2005), entre la di- Embraer, Marcopolo, Natura, NET, Suzano y Ultrapar de Brasil, entre otras) a partir de sus
experiencias de mejora en materia de gobierno corporativo.
el desempeño no implica llevarlas a la privatización importante conocer los casos que pueden servir de
sino contribuir al mejoramiento de su desempeño ejemplo para su implementación en Colombia.
y generación de valor CAF (2010b), independien-
temente de que el Estado tome la decisión de man- Con base en los aspectos planteados previamen-
tenerlas o venderlas en algún momento al sector te, a continuación se indican las directrices de la
privado. OCDE que se requerirían para evaluar un enfoque
integral del gobierno corporativo en las organiza-
Por su parte la CAF (2010b) ha manifestado ciones del Estado (7 criterios sobre las responsa-
que el sector público no ha tomado aún comple- bilidades de las juntas directivas y 5 criterios es-
ta conciencia sobre la importancia del gobierno pecíficos para organizaciones públicas) (Tabla5) y
corporativo; una evidencia de ello es el atraso que que fueron la base con la cual se evalúa el estado
tienen la mayoría de las organizaciones públicas del actual del gobierno corporativo para el caso del
en Colombia en cuanto a la implementación de GSED (para las variables que componen cada uno).
prácticas de gobierno corporativo. Por ello se hace
Fuente: Construido por los autores con base en OECD (2004, 2005a, 2005b, 2011, 2013b).
Aspectos metodológicos
A lo largo del artículo se expresan reflexiones terios. El análisis señalado se realizó mediante la
y perspectivas acerca del estado de aplicación del valoración de las variables establecidas para cada
gobierno corporativo en el GSED en la medida que uno de los criterios establecidos (criterios generales
se va avanzando en la revisión de los diferentes cri- en laTabla6 y criterios específicos en la Tabla7):
CRITERIO VARIABLE
• Definición de la gestión estratégica y supervisión del desarrollo de la organización. Respeto por la autoridad, autono-
mía e independencia de la misma para la toma de decisiones.
Establecimiento del
rol de las Juntas
Directivas
• Participación activa en la elección y remoción del CEO.
Marco conceptual
para nominar y
• Existencia de un proceso estructurado y transparente para la nominación de miembros de Juntas Directivas (responsa-
nombrar miembros
bilidad primaria del Estado para actuar como propietario activo).
de las Juntas Direc-
tivas
Determinación de • Remuneración de los miembros de Juntas directivas con base en las condiciones del contexto.
los niveles de re-
muneración de los
miembros de las • Motivación y retención de directivos manteniendo sus altos estándares personales y profesionales.
Juntas Directivas.
Eficiencia de las
• Conocimiento profundo sobre los temas a discutir. Creación de comités especializados, si ellos son necesarios.
Juntas Directivas
Evaluación de las
• Evaluación permanente de la gestión de las Juntas Directivas.
Juntas Directivas
Fuente: Construido por los autores con base en la revisión efectuada.
CRITERIO VARIABLE
• Clara separación administrativa entre función de propiedad y regulación de mercado (igualdad de condiciones).
• Respeto por las sentencias para que las entidades no sean eximidas de aplicación de leyes (fallos imparciales).
Creación de un
marco jurídico • Acceso al financiamiento en condiciones competitivas (no ventajosas).
y regulatorio • Simplificación de las prácticas operativas y el régimen jurídico (procedimientos de insolvencia).
adecuado
• Establecimiento claro de la responsabilidad de las organizaciones en términos de servicios públicos (estatutos).
• Flexibilidad para realizar ajustes en la estructura de capital (acorde a objetivos de propiedad estatal).
Con base en la valoración efectuada a cada internacional. Con base en esto, dada la inten-
una de las variables se registra el cumplimien- ción de Colombia de ingresar a la OCDE, se ge-
to o incumplimiento de cada uno de los criterios nera un referente que puede ser usado por otras
de gobierno corporativo en la entidad analizada. organizaciones públicas para la implementación
Esta valoración se da mediante una escala de 0 a o el mejoramiento de las prácticas de gobierno
4 en la que el rango de 0 a 1 implicaba incumpli- corporativo.
miento de la variable, el rango de 3 a 4 implica Esbozos de gobierno corporativo en la
cumplimiento de la variable y el valor 2 indicaba organización pública: análisis, resultados
cumplimiento parcial. y conclusiones del caso del GSED de
El anterior análisis es concretado mediante un Colombia
instrumento gráfico, que permite ver rápidamen-
te los resultados de la evaluación del estado de El GSED está conformado por 19 empresas y
las prácticas de gobierno corporativo en el GSED un centro corporativo (ubicado en el Ministerio
de Defensa – Viceministro para Grupo Social y
en relación con los principios de la OCDE (con-
Empresarial del Sector Defensa) que son conside-
siderados como referentes para su implementa-
radas como prestigiosas y que cuentan con gran
ción).
reconocimiento en Colombia. Dentro de las orga-
El resultado del análisis permite vislumbrar la nizaciones del GSED se cuenta incluso con entida-
situación actual y el grado de avance en la im- des cuyo nacimiento se dio a mediados del siglo
plementación del gobierno corporativo a nivel anterior. Este grupo organizacional se encuen-
de las organizaciones del Estado colombiano si tra al servicio del Sector Defensa en Colombia
se tiene en cuenta que el GSED es considerado (Oportunidad Estratégica, 2007) y es uno de los
como una de las organizaciones del estado más más importantes del país.
avanzadas al respecto. Los lineamientos establecidos en el CONPES11
3520 de 2008 han generado que la acción del
En el siguiente numeral se muestra el resulta-
GSED implique la contratación ínter-administrati-
do del análisis mientras se proyectan algunas re-
comendaciones sustentadas en los hallazgos que 11. Este documento es un texto desarrollado por el Consejo Nacional de Política Económica y
Social – CONPES – en el que se establecen lineamientos de política nacional sobre diferen-
permitan acercarse a las exigencias del organismo tes temas relacionados con aspectos económicos y sociales en Colombia.
va, la provisión de abastecimientos, la administra- que le ha permitido atender a las necesidades es-
ción de cesantías, el reconocimiento y pago de las tratégicas del Sector Defensa y apoyar su propó-
asignaciones de retiro, la provisión de servicios de sito superior (GSED - MDN, 2014b; Oportunidad
salud en tercer y cuarto nivel, la recreación y edu- Estratégica, 2007). Sin embargo, recientemente la
cación superior, el mantenimiento y repotenciación organización creó una subcategoría que permitiera
de aeronaves y unidades a flote, la administración analizar las diferentes entidades bajo un enfoque
de una zona franca industrial y de servicios y hasta de sectores económicos (Tabla8).
la investigación y desarrollo en la producción de
En el desarrollo de este amplio número de acti-
armamento y el diseño y fabricación de nodrizas,
vidades, el GSED ha venido adquiriendo cada vez
lanchas, aeronaves y simuladores. Sin embargo, su mayor importancia y representación para el Estado
acción no está solo en el ámbito militar sino que de Colombia y para el país (ingresos operaciona-
implica acciones hacia la comunidad civil como en les de seis punto uno (6,1) billones de pesos en el
el caso de la atención y prevención de desastres, la año 2013, permitiéndole ocupar el 8° lugar entre
ayuda humanitaria, el control del servicio de segu- las 1.001 compañías del año en Colombia según la
ridad privada y el transporte aéreo a zonas aparta- revista Portafolio; avance significativo en los princi-
das. pales indicadores operacionales al corte de diciem-
El GSED se encuentra organizado desde el año bre de 2013; tipo de labor que realiza y prácticas
2008 en tres (3) unidades de negocio (o clústeres): vanguardistas implementadas). Dado todo lo ante-
rior, el GSED se constituye en un caso interesante
apoyo logístico, bienestar y apoyo a la seguridad
de estudio.
Tabla 8. Descripción de las empresas del GSED en función de la clasificación por sectores
económicos.
Sector
Entidad Naturaleza Jurídica Objeto
Económico
Industria Militar de Colombia – Empresa Industrial y Importación, producción y comercialización de armas, municiones, explosivos, sus accesorios y elementos
INDUMIL Comercial del Estado complementarios
Corporación de la Industria
Sociedad de economía Realiza el montaje, la administración y la explotación de centros, talleres de reparación y mantenimiento,
Aeronáutica Colombiana CIAC
mixta entrenamiento aeronáutico y prestación de toda clase de servicios para aeronaves nacionales y extranjeras
S.A.
Industrias
La Corporación de Ciencia y
Militares GSED
Tecnología para el Desarrollo de
Sociedad Privada Orientada al diseño, construcción, mantenimiento y reparación de buques y artefactos navales
la Industria Naval, Marítima y
Fluvial “COTECMAR”
Desarrollo, la promoción y la realización de actividades de ciencia, tecnología e innovación dentro de los planes
CODALTEC Sociedad Privada
estratégicos de las Fuerzas y las Apuestas Sectoriales
Sector
Entidad Naturaleza Jurídica Objeto
Económico
Agencia Logística de las Fuerzas Suministro de bienes y servicios a través de la producción, adquisición, almacenamiento y distribución para
Establecimiento público
Comerciales Militares satisfacer las necesidades de las Fuerzas y el sector defensa
GSED Apoyo logístico para la Policía Nacional y en la confección de uniformes para la Fuerza Pública y chalecos
Fondo Rotatorio de la Policía Establecimiento público
antibalas
Sector
Entidad Naturaleza Jurídica Objeto
Económico
Sociedad Hotelera Tequendama Sociedad de economía Explotación de la industria hotelera y la administración directa o indirecta de hoteles, negocios conexos y
S.A. mixta sistemas de información y tecnología
Hotelería, Planes generales que en materia de bienestar social y cultural para el personal de oficiales de las Fuerzas
Club Militar Establecimiento público
Turismo y Militares y de la Policía Nacional
Transporte Círculo de Suboficiales de las Planes generales que en materia de bienestar social y cultural para el personal de Suboficiales de las Fuerzas
Otra
GSED Fuerzas Militares Militares y de la Policía Nacional
Sociedad de economía
SATENA Transporte aéreo para las regiones menos desarrolladas del país
mixta
Sector
Entidad Naturaleza Jurídica Objeto
Económico
Caja Promotora de Vivienda Empresa Industrial y
Soluciones de vivienda para el personal de la Fuerza Pública
Militar Comercial del Estado
Instituto de Casas Fiscales del
Servicios Establecimiento público Provisión de vivienda fiscal al personal del Ejército
Ejército
Sociales GSED
Hospital Militar Central Establecimiento público Presta servicios de salud de alta y mediana complejidad, docencia e investigación de alto nivel
Universidad Militar Nueva
Otra Educación
Granada
Sector
Entidad Naturaleza Jurídica Objeto
Económico
Caja de Retiro de las Fuerzas
Establecimiento público Reconoce y paga Asignaciones de Retiro al personal en retiro de las Fuerzas Militares
Servicios al Militares
Retirado GSED Caja de Sueldos de Retiro de la
Establecimiento público Reconoce y paga Asignaciones de Retiro al personal en retiro de la Policía
Policía Nacional
Sector
Entidad Naturaleza Jurídica Objeto
Económico
Superintendencia de Vigilancia y
Establecimiento público Ejercer el control, inspección y vigilancia sobre la industria y los servicios de vigilancia y seguridad privada
Apoyo a la Seguridad Privada
seguridad GSED Desarrollar planes de gestión del riesgo en desastres, programas de acción social y protección ambiental, para
Defensa Civil Colombiana Establecimiento público
contribuir a la paz, los derechos humanos y el progreso del país
Sector
Entidad Naturaleza Jurídica Objeto
Económico
Responsabilidad
Genera oportunidades de vida a través de programas de educación, rehabilitación física emocional y socio
Social
Corporación Matamoros Sociedad Privada laboral a aquellos miembros de la Fuerza Pública y sus familias que han sido víctimas de la situación de orden
Corporativa
público
GSED
Fuente: Adaptado por los autores con base en GSED – MDN (2014b).
A continuación se muestran las condiciones es- tema de gobierno corporativo del GSED no se ha
tructurales de gobierno corporativo de la entidad desarrollado el tablero de control específico para
analizada y que están ambientadas en los cam- cada entidad. El análisis presentado se construyó
bios que, desde el año 2007, el Viceministerio de con base en datos que se encuentran en el centro
Defensa para el GSED ha estado implementando: corporativo, algunos criterios identificados por los
la agrupación realizada a las empresas por secto- autores en la revisión de los diferentes procesos de
res económicos, el paso de un esquema de orga- mejoramiento de gobierno corporativo del GSED y
nización reactivo (con funciones exclusivas de vi- se dividió en dos grandes grupos: evaluación con
gilancia) a un cuerpo administrativo estratégico respecto a las Juntas o Consejos Directivos y evalua-
(Viceministerio) de orientación de un grupo em- ción sobre los aspectos específicos de la OCDE para
presarial y el establecimiento de políticas de con- el sector público.
solidación de la información en temas financieros
presupuestales, administrativos, estratégicos y ope- Evaluación sobre los criterios generales de
racionales. la OCDE para las organizaciones en relación
con las Juntas o Consejos Directivos
Para mostrar el resultado del análisis se presenta
un mecanismo gráfico que permitiera evaluar cada En la Tabla 9 se presenta el tablero de control en
uno de los aspectos en función de su cumplimien- donde se aprecia el estado actual de cada uno de
to para todo el grupo. Dado que se trata de una los aspectos analizados en el GSED en relación con
visión conjunta de los entes que conforman el sis- los criterios generales establecidos:
Tabla 9. Tablero de control del estado de las Juntas y Consejos Directivos en el GSED frente a los
criterios generales de la OCDE.
Tabla 10. Análisis de los criterios generales de la OCDE en relación con las Juntas o Consejos
Directivos del GSED.
Existen lineamientos estratégicos para las entidades y procesos de gestión estratégica para
su obtención.
Aún no existe una definición clara del rol de las juntas directivas.
De manera general las Juntas Directivas de las organizaciones del GSED no presentan infor-
mes y estudios que muestren la relación entre las políticas presentadas por el Gobierno y
los resultados obtenidos.
Los Gerentes (CEO) son nombrados por el Presidente de la República y en su gran mayoría
son militares y/o policías retirados. El nombramiento cumple un perfil predefinido por el
B
manual de la entidad pero en él no participan directamente las Juntas Directivas dado que
la normatividad actual del país no lo permite.
Ninguna de las entidades tiene un perfil de los miembros de las Juntas y Consejos Directivos
de cada empresa y tampoco un marco conceptual para su nominación y selección. El nom-
bramiento de estos está dado por los estatutos internos de cada una y están definidos en
Marco conceptual para
consideración al cargo y no a la persona natural que lo ocupa. Esto genera inconvenientes
la nominación y selec-
2 A como la extrema centralización, la jerarquización en la toma de decisiones, la rotación de
ción de los miembros
miembros de las Juntas y Consejos Directivos que no permite continuidad en las políticas
de las Juntas Directivas
iniciadas, la toma de decisiones sujetas a los periodos de gobierno, la poca especialización
que no permite generar aportes reales a las discusiones ni mejores proyecciones estratégi-
cas para cada empresa.
Hasta la fecha de análisis, solo algunas de las entidades como COTECMAR, la Corporación
Matamoros y el Hotel Tequendama cuentan con miembros de Junta Directiva independien-
tes mientras que las otras 17 empresas mantienen como representantes a los hacedores de
política (gobierno) con concentración en altos mandos militares, muchas veces sin conoci-
A
miento del sector y que en muchos casos delegan sus funciones en funcionarios sin poder
de decisión que no pueden contribuir. No obstante lo anterior existen entidades que se
Composición de las encuentran en proceso de incorporación de miembros independientes como la CIAC y la
3 ALFM.
Juntas Directivas
Existe un aspecto particular y es que en la gran mayoría de las entidades del GSED el Presi-
dente de la Junta o Consejo Directivo es la misma persona que está encargada de establecer
B la política pues en todos los casos la presidencia está en cabeza del Ministro de Defensa o
en su delegado (en la mayoría de casos es el Viceministro de Defensa y en el restante es el
representante del Comandante General de las Fuerzas Militares).
Las entidades del GSED no cuentan con un programa de inducción y capacitación de los
Entrenamiento e induc-
miembros de las Juntas y Consejos Directivos ni de sus Gerentes o Directores. Sin embargo
4 ción de los miembros A
existen algunas organizaciones que cuentan con programas de formación para sus Gerentes
de las Juntas Directivas
como son INDUMIL, COTECMAR y CAJA HONOR.
Este aspecto presenta debilidad pues, dada la actual normatividad estatal y de las empre-
Determinación ade- sas, no es posible que los miembros de las Juntas, Consejos Directivos y Gerentes de las
cuada de los niveles entidades del GSED reciban remuneraciones competitivas con respecto al mercado. Existen
5 A
remuneración para los casos tales como SATENA (aerolínea) o la Industria Militar, Indumil (empresa industrial) en
directivos donde los niveles de remuneración de gerentes y miembros de junta están por debajo de
las existentes en actividades similares en el mercado.
Fuente: Construido por los autores con base en los resultados de la investigación y los datos del centro corporativo.
A continuación se presenta el tablero de control que corresponde a la evaluación de los aspectos de go-
bierno corporativo OCDE determinados para las organizaciones públicas en relación con el caso estudiado
(ver Tabla 11):
Tabla 11. Tablero de Control del estado general del gobierno corporativo en el GSED frente a los
criterios específicos de la OCDE para el sector público.
Aunque en estos criterios existe una mejor situación que en el caso de los aspectos generales, en el GSED
se encuentran aspectos propios del sector público que aún están pendientes por trabajar y que deben cum-
plirse para acercarse a los lineamientos establecidos en los estándares internacionales. El aspecto referido a
tratamiento de los accionistas no se puede evaluar por las condiciones de propiedad que le son propias a
la entidad (Tabla 12).
No existe flexibilidad para efectuar ajustes en la estructura de capital debido a las restricciones jurídicas
F
existentes en el país, dada su condición de entidad pública.
Se ha desarrollado una política global de gobierno corporativo que le ha permitido establecer directri-
A
ces para mejorar las funciones de gobierno en las entidades y facilitar su implementación.
Actuación del Existe respeto por la autonomía de las entidades pues no se da ninguna intervención directa del go-
estado como B
bierno nacional en las decisiones de las Juntas Directivas de las organizaciones que hacen parte de él.
2 propietario
en las organi- El Estado se informa constantemente de las actividades del GSED pero no interviene directamente en
zaciones C
la operación.
Se revela constantemente su información general y financiera tanto al Sector Defensa como a los
E
demás stakeholders.
Trato equita-
tivo y justo
Este aspecto es imposible de evaluar puesto que en el caso de Colombia toda la función de propiedad
a los propie-
sobre las organizaciones del GSED es ejercida exclusivamente por el Estado, a través del Sector Defen-
4 tarios de las A
sa, por lo cual no existen otros propietarios que sean independientes o minoritarios y que pudieran ser
organizacio-
tratados en condición de desventaja o a los cuales se les puedan vulnerar derechos.
nes en cabeza
del Estado
Se actúa bajo los parámetros del mercado y del contexto respetando a sus partes interesadas y sin
Relaciones A
generar favorecimientos.
adecuadas de
la organiza- Se da acceso abierto a todas las partes interesadas para que conozcan todos sus informes y sus vínculos
5 B
ción con sus con los demás grupos de interés.
partes intere-
sadas Se han implementado códigos de ética que orientan el comportamiento de la organización y de sus
C
miembros.
Fuente: Construido por los autores con base en los resultados de la investigación y los datos del centro corporativo.
Reflexiones finales frente a las mejor informada y una organización más atractiva
prácticas de gobierno corporativo en las para lograr apoyos e inversión de recursos exter-
organizaciones públicas colombianas nos como consecuencia de la difusión de infor-
mación del desempeño de las organizaciones pú-
Para el caso de las organizaciones del Estado, el blicas; e) Genera una mejor administración, más
hecho de que Colombia haya realizado la petición abierta y responsable, frente a sus propietarios y a
de ingreso a la OCDE, hace un poco más de dos la totalidad de sus stakeholders.
años, implicará la implementación de reformas
importantes en esta materia para todas sus orga- Respecto al tema, por solicitud de Colombia, la
nizaciones, incluido el Grupo Social y Empresarial OCDE ha efectuado ya revisión de las prácticas de
de la Defensa - GSED. Sin embargo, dado que gobierno corporativo en las organizaciones estata-
el gobierno corporativo se ha convertido en una les, de forma agregada para el país pero sin ahon-
política pública del Estado colombiano, las enti- dar en ninguna entidad específica. El resultado de
dades estatales han venido fortaleciendo sus me- esta revisión está plasmado en un reporte general
canismos de control de calidad e implementando en el cual se incluye el análisis del marco regu-
sistemas de mejor gobierno. lador de la conformación de las Juntas Directivas
y/o Consejos Directivos y de las normas y prácti-
En este sentido, siendo esta la apuesta del país cas realizadas para el país (OCDE, 2013a). Este,
en la actualidad, se considera que el esfuerzo de además de los lineamientos que ha emitido la
implementar las prácticas de gobierno corporati- OCDE hasta el momento (2004), se constituye en
vo en el sector público puede proveer beneficios un marco importante para revisar las decisiones
tales como: a) Genera un contexto más dinámi- y acciones que las organizaciones públicas están
co en el que participen privados como públicos tomando actualmente en función de los temas de
gracias a la clara distinción en el Estado entre su gobierno corporativo.
función de propiedad y su rol como regulador; b)
Permite ejercer una supervisión sana y producti- A pesar del informe y de los beneficios que se
va que genere valor para la organización pública le atribuyen, en general las organizaciones públi-
sin que ello implique participar en la operatividad cas colombianas tienen dificultades en la imple-
diaria de la misma. Esto gracias a la clara identifi- mentación del gobierno corporativo fundamental-
cación del accionista estatal; c) Produce estrategias mente debido a restricciones legales y normativas
más adecuadas y de más fácil implementación por que hacen demorados, inflexibles y jerárquicos los
parte de la gerencia debido a la existencia de un procesos de gestión pública y que hacen impo-
directorio funcional y con liderazgo en las orga- sibles de implementar algunos cambios que este
nizaciones públicas; d) Garantiza una ciudadanía enfoque requiere.
Corporación Financiera Internacional– IFC (2010). Gandlgruber Bauer, B. (2004). Abrir la caja negra:
Guía Práctica de Gobierno Corporativo. Experiencias teorías de la empresa en la economía institucio-
del Círculo de Empresas de la Mesa Redonda nal. Análisis Económico, 19(41), 19-58.
Latinoamericana. Washington: International
Finance Corporation - IFC, Organization for Gómez Zorrilla, J., Ibarguen, A. y Gutiérrez, P.
Economic Co-operation and Development – (2007). La experiencia de implementar gobier-
OECD y Global Corporate Governance Forum no corporativo en mercados emergentes. En
- GCGF Experiencias exitosas de gobierno corpora-
tivo en la región andina (p. 29-43). Bogotá:
Cuéllar Boada, F. H. (2010). El gobierno corporativo Periódicas Ltda.
en empresas de agua y saneamiento. Nota Técnica
No. 106. Washington, DC: Banco Interamericano Grupo Social y Empresarial de la Defensa – GSED
de Desarrollo (BID). – del Ministerio de Defensa Nacional – MDN -
(2014a). Cátedra GSED. Bogotá.
De Andrés Alonso, P., y Santamaría Mariscal, M.
(2010). Un paseo por el concepto de gobierno Grupo Social y Empresarial de la Defensa – GSED
corporativo. Revista de Responsabilidad Social de – del Ministerio de Defensa Nacional – MDN
la Empresa. Fundación Luis Vives.(5), 95-114. - (2014b). Política de Gobierno Corporativo del
GSED. Bogotá.
Departamento Nacional de Planeación Colombia.
(2008). Política para la organización del Grupo Jensen, M. C., y Meckling, W. H. (1976). Theory
Social y Empresarial de la Defensa - GSED. of the Firm: Managerial Behavior, Agency Costs
Documento del Consejo Nacional de Política and Ownership Structure. Journal of Financial
Económica y Social CONPES, No.3520. Economics, 3(4), 305-360.
Fernández Fernández, J. L. (2009). Edward Freeman Krick, T., Forstater, M., Monaghan, P. y Sillanpaa,
y la teoría de los” Stakeholders” o Grupos de M. (2006). De las palabras a la acción. El com-
Interés. AECA: Revista de la Asociación Española de promiso con los stakeholders. Manual para la prác-
Contabilidad y Administración de Empresas (85), tica de las relaciones con los grupos de interés, 2.
48-50. (p. 9-121). Barcelona: Account Ability – United
Nations Environment Programme – Stakeholder
Fox, M. B., y Heller, M. A. (2006). Corporate Research Associates Canada Inc.
Governance Lessons from Transition Economies.
New Jersey: Princeton and Oxford, Princeton Ministerio de Defensa Nacional (2011). Decreto
University Press. 4177 de noviembre 03 de 2011: por el cual se
conforman unos Organismos de Coordinación y
Freeman, R. E. (1998). Stakeholder theory. En P.
Consulta del Sector Defensa adscritos al Ministerio
H. Werhane, R. E. Freeman, C. L. Cooper & C.
de Defensa [Link]á: Diario Oficial.
Argyris (Eds.), The Blackwell encyclopedic dictio-
nary of business ethics (pp. 602-606): Blackwell Mizruchi, M. S. (2004). Berle and Means revisited:
Business. The governance and power of large US corpora-
tions. Theory and Society, 33(5), 579-617.
Gaete Quezada, R. A. (2010, Septiembre 23-25 de
2009). Participación de los stakeholders en la eva- North, D. C. (1990). La nueva economía institucio-
luación del comportamiento socialmente respon- nal. Revista Libertas, 12(142), 1-6.
sable de la gestión universitaria: Perspectivas, obs-
táculos y propuestas. Ponencia presentada en el Olcese, A. (2005). Teoría y práctica de buen gobierno
XV encuentro AECA: “Decidir en época de crisis: corporativo. Barcelona: Marcial Pons, ediciones
transparencia y responsabilidad”, Valladolid. jurídicas y sociales S.A.
Oportunidad Estratégica (2007). Consultoría para Portafolio (2013). 1.001 compañías del año en
el Fortalecimiento del Grupo Social y Empresarial Colombia.
de la Defensa GSED, Bogotá D.C.: Grupo Social
y Empresarial de la Defensa - GSED. Rivera Rodríguez, H. A., & Malaver Rojas, M. N.
(2011). La organización: los stakeholders y la
Organization for Economic Co-operation and responsabilidad social (Vol. 97). Bogotá D.C.:
Development – OECD (2013a). Colombian Universidad del Rosario.
SOEs: A Review Against the OECD Guidelines
on Corporate Governance of State-owned Sanabria Rangel, P. E. (2006). Gobierno corpora-
Enterprises. París: OECD Publications Service. tivo: Discurso o práctica empresarial. Revista
Management, 15(26), 129-144.
Organization for Economic Co-operation and
Development – OECD (2013b). Balancing Sisón, A. (2013). De la organización del estado al
Commercial and Non-Commercial Priorities gobierno corporativo. Recuperado el 12-Dic-
of State-Owned Enterprises. París: OECD 2013. Disponible en [Link]
Publications Service. adi/UserFiles/CvFiles/Files/35546/journal70.
pdf.
Organization for Economic Co-operation and
Development – OECD (2011). Enhancing the Toboso, F. (1997). ¿En qué se diferencian los
Role of the Boards of Directors of State- Owned enfoques de análisis de la vieja y la nueva
Enterprises. París: OECD Publications Service. economía institucional? Hacienda Pública
Española, 4(143), 175-192.
Organization for Economic Co-operation and
Development - OECD (2005a). Corporate Vargas Hernández, J. G. (2005). Análisis de
Governance of State-Owned Enterprises: Changes Fundamentos de la Teoría Institucional.
and reform in OECD countries since 2005. París: Revista Digital Universitaria, 6(8), 1-21.
OECD Publications Service.
Vives, X. (2007). El buen gobierno de las empre-
Organization for Economic Co-operation and sas públicas (Vol. 07/12). Barcelona: IESE
Development – OECD (2005b). OECD Business School.
Guidelines on Corporate Governance of State-
Owned Enterprises. París: OECD Publications Williamson Oliver, E. (1985). Transaction Cost
Service. Economics. En E. Williamson Oliver (Ed.), The
economic institutions of capitalism: Firms, mar-
Organization for Economic Co-operation and
kets, relational contracting (pp. 15-42). New
Development – OECD (2004). Principles of cor-
York: The Free Press.
porate governance. París: OECD Publications
Service
Aproximación a la
Seguridad Humana en
Colombia1
Resumen
El concepto de la Seguridad Humana hace énfasis en el individuo y la
necesidad de garantizar no solo su vida sino unas condiciones mínimas
de bienestar. Este documento muestra cómo el concepto de Seguridad
Humana determina la trasformación de la seguridad clásica hacia un
enfoque multidimensional; de la paz hacia un enfoque positivo y del
crecimiento económico hacia el desarrollo económico. Inicialmente, se
hará una revisión teórica del fundamento de estas tres trasformaciones
en el marco del nuevo contexto internacional del siglo XXI. En la segunda
sección, partiendo de las distintas dimensiones del concepto, se realizará
una aproximación al estado de la Seguridad Humana en Colombia. Se
demostrará que los esfuerzos en el país siguen concentrándose en la
CAMILO ANDRÉS dimensión de Seguridad Personal, sin mejoras sustanciales en las otras
DEVIA GARZÓN2 dimensiones de la seguridad.
JAIRO JOSÉ
NIÑO PÉREZ3
An approximation to Human
Recibido:
10 de septiembre de 2015
Security in Colombia
Abstract
Aprobado: The concept of Human Security emphasizes on the individual and the
30 de diciembre de 2015 necessity to protect not only his life, but a basic core of living conditions.
This document shows how the concept is central to the transformation
from a classical conception of security to a multi-dimensional one, from
peace to positive-peace and from economic growth to development. First,
Palabras claves: we review the theoretic base of these transformations in the international
Seguridad Humana, Colombia,
Paz Positiva, Desarrollo context of the 21st century. In the second part, based on some of the
Económico, Índice de Desarrollo multiple dimensions of the concept we make an approximation to the
Humano.
status of Human Security in Colombia. We argue that the efforts made
in this regard are still focused on personal security without a significant
improvement on the wider dimensions of security.
Key words:
Human Security, Colombia,
Positive Peace, Economic 1. Artículo de reflexión producto del proyecto de investigación INV-EES-1815 “El Enfoque de la seguridad humana en escenarios de
Development, Human Post-Conflicto” adscrito a la Facultad de Relaciones Internacionales, Estrategia y Seguridad, financiado por la Universidad Militar
Development Index. Nueva Granada, Bogotá-Colombia vigencia 2015.
2. Magíster en Asuntos Internacionales de la Universidad Externado de Colombia. Profesional en Relaciones Internacionales y
Estudios Políticos de la Universidad Militar Nueva Granada. Docente investigador, Faries – Universidad Militar Nueva Granada.
Contacto: [Link]@[Link]
3. Profesional en Relaciones Internacionales y Estudios Políticos de la Universidad Militar Nueva Granada. Investigador del Grupo
Estudios Internacionales y Políticos de la UMNG. Contacto: Jaironpz@[Link]
En la actualidad viene tomando fuerza una nue- mostrará el cambio en la concepción teórica de la
va tendencia académica, con el respaldo de orga- seguridad, las paz y el crecimiento económico; y
nizaciones interestatales, que tiene como propósito en el segundo apartado se mostrarán elementos de
abordar los fenómenos de la guerra, la seguridad y aplicación en Colombia de la multidimensionalidad
el anhelo de paz desde una óptica diferente, cam- de la Seguridad Humana por medio de la evolu-
biando las formas de análisis y los significados de ción de distintos indicadores, que en el marco de
los conceptos que tradicionalmente han sido acep- un escenario de posconflicto permitirán establecer
tados. Esta tendencia pretende comprender estos líneas de acción en donde se deben concentrar los
fenómenos partiendo de la esencia del ser huma- esfuerzos institucionales.
no, desde sus necesidades y preocupaciones como
individuo y como ser social, ubicándolo como el ac- La Seguridad Humana
tor principal a conocer y a proteger, y no como una
figura secundaria que únicamente se ve impactado El desarrollo conceptual de la Seguridad Humana
por dinámicas lejanas que no lo tienen presente. se enmarca en un contexto en donde el optimismo
surgido con el fin de la Guerra Fría se ha hecho
En el contexto de un mundo en constante ines- difuso, y el Sistema Internacional se presenta de
tabilidad, con desafíos globales y diversas amena- nuevo inestable. Pero esta inestabilidad del sistema
zas que van más allá de las militares, en donde la va más allá del temor a la guerra y de la seguridad
proclama realista de un Sistema Internacional en en los términos del realismo, puesto que surgen
conflicto, pero unos Estados internamente en paz nuevas amenazas que permean la soberanía de los
es cada vez más lejana; ha surgido la concepción Estados y afectan directamente la vida y la segu-
de la Seguridad Humana, una óptica amplia y mul- ridad de los individuos, y por consiguiente deben
tidimensional de la seguridad para entender ele- ser enfrentadas en su conjunto sólo a través de la
mentos que antes no se habían considerado pero cooperación y el establecimiento de una verdadera
que ahora constituyen factores claves en el sistema sociedad internacional.
actual, además del reconocimiento de otros actores
involucrados en los temas de seguridad. La seguridad humana visualiza un nuevo or-
den global, un mundo único, fundado en
La Seguridad Humana, ha venido evolucionan- un humanismo global. Lo central es resol-
do a partir de su primera aparición en el informe ver las necesidades básicas de la población
de 1994 del Programa de las Naciones Unidas para en el contexto de la globalización y la inter-
el Desarrollo PNUD; desde entonces ha sido una dependencia. Ello supone por un lado, una
importante fuente de debate, puesto que plantea tendencia a la unificación de comportamien-
cambios sustanciales en la forma tradicional de en- tos, consumos y valores centrados en valores
tender varios planos de análisis. En primer lugar, se universales; y por otra, la demanda de reco-
amplía el espectro de las amenazas para la seguri- nocimiento y el respeto por la diversidad y
dad, pues se reconocen variedad de amenazas que las identidades y culturas particulares (Rojas,
abarcan diversos ámbitos y no sólo las de carácter 2011).
militar; un segundo aspecto, consiste en la evolu-
ción del concepto de la paz, hacia una concepción Otro elemento realista que se ve revaluado, es
positiva de la misma y no como la simple ausencia la separación entre la esfera internacional, siempre
de guerra; finalmente, el tercer eje, relacionado con conflictiva, y la esfera interna de cada Estado, que
el aspecto económico, plantea un cambio desde el se reconoce por ser estable, única y compacta. El
crecimiento hacia el desarrollo. siglo XXI se ha caracterizado por el surgimiento de
multiplicidad de conflictos internos alrededor del
Este documento tiene como objetivo la evalua- mundo, que varían en su motivación, pero que se
ción teórico-práctica de estos tres elementos apli- pueden homogenizar por el importante y marcado
cados al caso colombiano. En la primera parte se componente económico, en donde la pobreza se
convierte en fuente y catalizador de las amenazas. una mirada completa de las distintas dimensiones
Se crea un “bipolarismo económico”, en donde el de la seguridad, basado la gran cantidad y dife-
centro próspero y la periferia pobre del Sistema rentes amenazas a la seguridad que surgen en la
Internacional, también se recrean al interior de actualidad que requieren respuestas cooperativas;
cada sociedad y se convierte en incubadora de con- 4) Contextualizada: cada caso tiene diferenciacio-
flictos (Nef, 2002). nes. Cada individuo y núcleo social requiere de una
atención específica, por lo tanto hace necesario un
En este contexto, el PNUD en su informe de enfoque a distintos niveles (nacional, local, comu-
1994, introdujo el tema de la Seguridad Humana nitario); 5) Preventiva: se debe anticipar a las situa-
como expresión de la preocupación por las condi- ciones, prevenir que se gesten las crisis y fomentar
ciones precarias del ser humano y las nuevas difi- el bienestar de la persona.
cultades a las que estaba sometido. Esta iniciativa
es apoyada por las Naciones Unidas al establecer La Seguridad Humana tiene en su elemento
una Comisión de la Seguridad Humana que en el esencial el acercamiento a los problemas de la se-
diseño de sus informes ha contado con un alto nivel guridad, ahora multidimensionales, desde una ten-
académico, representado en las figuras de Sadako dencia humanista, desde el ser que se ve afectado
Ogata y el premio nobel de economía Amartya Sen. por los riesgos del desarrollo y la exclusión que esto
genera sobre parte de la población, y en donde
Si bien se dan problemas para lograr una úni- la respuesta individual del Estado es insuficiente
ca definición, se considera como la más apropiada para proteger la dignidad y la integridad del indi-
para un acercamiento inicial la planteada por el go- viduo. El objeto de protección de la seguridad deja
bierno de Japón, que establece “seguridad huma- de ser el Estado, como lo plantea Mahbub ul Haq
na desde la perspectiva de redoblar esfuerzos para “Seguridad de la gente, no solo de los territorios,
hacer frente a las amenazas a la vida humana, a los seguridad de las personas, no solo de las naciones,
medios de vida y a la dignidad de las personas” seguridad mediante en desarrollo y no mediante
(Morrillo, 2006). las armas, seguridad de la gente en todos los luga-
Para Fernández (2005) la Seguridad Humana es res” (1994).
descrita como una preocupación universal, que im- Esta visión, en que el Estado no es el único ac-
porta a todos los individuos y comunidades en el tor de la seguridad, se ve profundizada no solo en
mundo, ya que muchas de las amenazas trascien- el nivel individual sino en el colectivo. Otros ac-
den las fronteras e impactan globalmente, además, tores tienen también responsabilidad en cuanto
sus componentes son interdependientes, ya que a la Seguridad Humana. Actores como las distin-
al existir amenazas globales los efectos también lo tas Organizaciones Internacionales, las distintas
son. No hay acontecimientos aislados, compacta- Organizaciones No Gubernamentales e incluso el
dos al interior de los Estados. sector privado deben empoderarse de la seguri-
dad y coordinar estrategias conjuntas que tengan
Se pueden identificar cinco principios que guía
al individuo y su bienestar como el centro de todo
esta visión de la Seguridad Humana (Dependencia
(Dependencia de Seguridad Humana, 2009).
de Seguridad Humana , 2009): 1) Centrada en las
personas: el individuo y los núcleos sociales deben Así entonces, la Seguridad Humana, en su en-
ser tenidos en cuenta en el diseño de las iniciativas foque integrador y multidimensional, implica una
de seguridad, en función a que son el elemento serie de factores que no se habían tenido en cuenta
a proteger en una función participativa de su es- en la esfera de la seguridad y que resultan vitales
tructuración y de su aplicación; 2) Multisectorial: para garantizar ese respeto a la dignidad humana.
promueve el dialogo entre los distintos actores A la vez que el Estado debe garantizar las condicio-
involucrados a fin de generar coordinaciones sec- nes de seguridad clásicas, también debe propender
torial y evalúa las distintas respuestas; 3) Integral: porque cada individuo tenga la capacidad de ga-
narse la vida, satisfacer sus necesidades básicas y a) Seguridad económica: plantea la necesidad del
participar en la comunidad. “En otras palabras, la individuo de tener un ingreso básico producto de
seguridad se centra en la seguridad de las personas su trabajo o del sistema público, amenazada por
en sus vidas cotidianas, que se alcanza mediante el situaciones como la pobreza persistente y el des-
desarrollo humano y no mediante las armas y los empleo; b) Seguridad alimentaria: acceso físico y
ejércitos y la potenciación de un Estado de la se- económico a los alimentos básicos, en donde no se
guridad con el crecimiento del número de cárceles presenten situaciones de hambruna ni escases; c)
y de fuerzas de seguridad del Estado” (Fernandez, Seguridad de la salud: acceso y calidad de los ser-
2005). vicios de salud, atención en contra de enfermeda-
des infecciosas; d) Seguridad ambiental: un medio
físico saludable, desastres naturales, agotamiento
De la seguridad militar hacia la seguridad
de recursos, contaminación; e) Seguridad personal:
multidimensional
contra las amenazas del Estado propio, de guerra
El modelo imperativo de crecimiento que ha con otros Estados, tensiones étnicas, violencia calle-
privilegiado los intereses económicos sobre los hu- jera; y f) Seguridad de la comunidad: condiciones
manos, y que se ha potenciado por el proceso de para la participación, tensiones étnicas o religiosas;
globalización, ha traído consecuencias negativas g) Seguridad política: respeto de los derechos fun-
para la humanidad. Nuevos riesgos amenazan la damentales, represión política, participación.
supervivencia, riesgos en los que se dificulta el so-
La idea es dar un análisis integral a los proble-
metimiento a una soberanía estatal, ya que se ex-
mas de la seguridad, no excluir cualquiera de estos
tienden por el mundo y han impactado elementos
temas que son de importancia, y buscar soluciones
muy tradicionales como las prácticas culturales y
reales a través de la cooperación entre los Estados
sociales.
y las organizaciones internacionales. Sin embargo,
Estos riesgos entonces, ya no están en una esfera al realizar una revisión de las cifras, se encuentran
superior solo competente a los intereses estatales, profundas deficiencias en la garantía de cada uno
ahora son de influencia en el cotidiano de cada de los componentes de la Seguridad Humana.
persona, sus efectos son una preocupación diaria
Gran parte de la humanidad vive en la pobreza y
y potencializan la fragilidad y la vulnerabilidad dis- el desempleo, solo una cuarta parte de la población
tintiva del ser, razón por la cual se hace el llamado mundial tendría seguridad económica. En cuanto
a “Humanizar la seguridad”. a los alimentos, la producción no es el problema,
Las preocupaciones sobre seguridad se transfor- sino la distribución, 800 millones de personas pa-
man, y sobre este particular la UNESCO (2001) pro- san hambre en el mundo. El acceso a la salud se
pone tres factores explicativos. El primero es que convierte en un privilegio. Los problemas ambien-
los conflictos se alejan de la esfera internacional y tales han comenzado a mostrar sus efectos en el
se incrustan al interior de los Estados; el segundo, cambio climático. Las guerras internas se activan en
es la ruptura entre la distinción realista entre segu- la periferia y la participación y los derechos huma-
ridad nacional y seguridad internacional; y el terce- nos están gravemente expuestos (PNUD, 1994).
ro, que con el fin de la guerra fría el componente La paz positiva
militar pasa de ser el único, a ser un componente
más de la política de seguridad. La concepción tradicional, define la paz de ma-
nera negativa ya que solo se le reconoce como la
Muchos serían los factores que se convierten contraposición de la guerra. Mucho se ha estudia-
en amenazas bajo el esquema de la Seguridad do sobre el fenómeno de la guerra creando lo que
Humana. Para dar un marco de análisis, el PNUD Bobbio reconoce como “la filosofía de la guerra” en
planteó siete categorías de agrupación que per- ausencia de una “filosofía de la paz”, lo que lo lleva
miten recrear la amplitud del concepto (1994). incluso a afirmar que “La filosofía política termina
siendo una continuación de la meditación sobre el La paz debe entenderse entonces como un “des-
problema de la guerra” (1981). Entonces la paz fue pliegue de vida” (Galtung, 2003), en el que la vio-
definida como la ausencia de guerra. lencia debe enfrentarse estableciendo el respeto al
hombre y la consecución de sus necesidades bási-
Esta Paz Negativa, un Estado de paz logrado por
cas como una meta; la paz es entonces un punto
las armas, es insuficiente ya que si bien el fin de las
de partida más que un objetivo, un elemento en el
hostilidades es de gran importancia, es tan solo uno
que se unen vidas y que está debajo de la violencia,
de los elementos para la realización de valores su-
como un tejido social, y no después de ésta. Una
periores como la justicia, la libertad y el bienestar.
paz que está presente en la vida diaria de los indi-
La paz en estos términos ha venido siendo revalua-
viduos y que permite crear las condiciones necesa-
da con el aporte de los Estudios sobre la Paz, en
rias para que los conflictos sean solucionados por
donde se propone que ésta va más allá del fin de la
medio del diálogo y la cooperación, saliendo de los
guerra, o de la violencia en términos de Galtung, y
círculos de violencia. “Paz positiva, en el sentido de
que puede ser conseguida por el hombre pero solo
justicia social, armonía, satisfacción de necesidades
por medio de un cambio de mentalidad, dándole
básicas (supervivencia, bienestar, identidad y liber-
así un nuevo carácter práctico y científico a la paz.
tad), autonomía, dialogo, solidaridad, integración
Galtung se aleja del pesimismo antropológico y equidad” (Fisas, 2006).
mostrando que el hombre tiene potencialidad a la
Es claro entonces que la paz en estos términos
paz, que no está en su naturaleza el permanecer
no puede ser instaurada, ni obtenida por medios
en conflicto. Pero que para llegar a estos esquemas
militares. Es un proceso de construcción de institu-
de paz positiva es necesario todo un proceso que
ciones sólidas que permitan la realización del ser
construya relaciones sociales en función de los con-
humano y la libertad de todo lo que le impida dis-
sensos. La Educación para la paz es la herramienta,
frutar de la vida, supliendo todas sus necesidades
pero es en proceso complejo que debe integrar a la
individuales y sociales. La Paz Positiva solo puede
sociedad y establecer nuevos tejidos sociales que
conseguirse a través de un cambio radical en la so-
perduren en el tiempo y que integren las distintas
ciedad, en el que la justicia social sea el imperativo,
dimensiones del ser.
sin dominios, ni marginalizaciones; y en donde la
La Paz por medios pacíficos tiene que ser paz sea entendida desde y para el individuo, y no
afrontada con mucha racionalidad y profun- como un asunto de los Estados únicamente.
do respeto por el hombre y sus necesidades
Del crecimiento al desarrollo económico
básicas (bienestar, libertad, identidad y so-
brevivencia). El proyecto de Paz por medios La tercera transformación se observa en tér-
pacíficos, pone al hombre como punto de minos económicos. El crecimiento económico ha
partida, no a ideologías, credos, partidos po- sido la forma tradicional de medir la riqueza de las
líticos, países, etc. (Calderon, 2009). naciones. Mediante términos físicos y monetarios
sencillamente se podía medir la producción nacio-
La Paz Positiva debe ser una respuesta a la com- nal total, a través del Producto Interno Bruto. Para
plejidad que representa el ser humano, y que solo medir la distribución del mismo en la población se
puede ser conseguida mediante acciones multidi- utilizó el PIB per cápita, medida que no correspon-
mensionales, lejos de las dicotomías, y con una de a una realidad social ya que no tiene en cuenta
comprensión amplia, que no esté limitada por la el factor crucial de la concentración de la riqueza.
guerra. Debe ser una respuesta a las distintas clases
de violencia, que van más allá de las armadas y “En los 90 la producción mundial se sextuplico,
que se encuentran en las esferas sociales, cultura- mientras la población mundial aumento dos veces
les, económicas o políticas (Lederach, 2000). y media. Ha aumentado en promedio la renta de la
población mundial y mejoras en los indicadores de porción de cada variable es igual, por lo que se ha
la calidad de vida. Al mismo tiempo han crecido criticado el índice por la importancia relativa de
los índices de la pobreza y se ha ampliado la bre- sus componentes, el IDH se ha constituido en un
cha entre países ricos y países pobres” (Vela, 2005). referente para evaluar las condiciones socioeconó-
Medir el crecimiento económico se hizo insuficiente micas de los Estados, teniendo en cuenta factores
ya que no correspondía a la realidad social en mu- tan importantes como el económico.
chos de los Estados, razón por la cual el PNUD creó
La forma en que los elementos tradicionalmen-
en los 90 la idea del Desarrollo Humano.
te entendidos como pertenecientes a la órbita del
El Desarrollo Humano considera al individuo desarrollo pueden abordarse desde la perspecti-
como el objeto de la actividad económica (Ranis & va de la seguridad continúa siendo problemáti-
Stewart, 2002). Es un proceso que busca que ade- ca. Sin embargo, una aproximación muy útil en
más de la existencia de riqueza, ésta pueda llegar términos de análisis es aquella que reconoce que
a la población, transformándose en bienestar y en la Seguridad Humana requiere de la composición
calidad de vida para todos, si bien es claro que la de un núcleo básico de recursos disponibles a los
riqueza es fundamental para que el Estado garan- individuos, entre los que se encuentran recursos
tice las condiciones de vida de la población, la tra- físicos (agua, comida, refugio) y la provisión de
ducción en desarrollo no se hace siempre (PNUD, unos niveles mínimos de protección frente a ame-
Desarrollo humano: informe 1990, 1990). La ri- nazas vitales.
queza debe constituirse en un medio y no en un Adicionalmente, se hace hincapié en el hecho
fin, que amplié las oportunidades y el acceso de la de que la disponibilidad de dichos elementos fa-
población a los recursos, y en donde la eliminación culta a los grupos humanos para desarrollar unos
de la pobreza sea la prioridad de las políticas eco- niveles de resiliencia y capacidad de respuesta
nómicas. frente a futuras situaciones de estrés, sin necesi-
dad de caer en resultados violentos, permitiéndo-
Y esta concepción se refuerza aún más en tér-
le satisfacer necesidades psicosociales como el de-
minos humanísticos, con el desarrollo sostenible.
sarrollo de una identidad grupal, reconocimiento
De acuerdo a la Comisión Mundial sobre el Medio
social, participación y autonomía.
Ambiente y el Desarrollo en 1987, el desarrollo
debe satisfacer las necesidades de la población ac- Seguridad Humana en tiempos de Paz
tual, pero sin comprometer que las futuras gene-
Un elemento fundamental de cambio en el
raciones puedan atender sus necesidades (Banco
contexto de la posguerra fría, inherente a los tres
Mundial, 2000). Esto, agrega la preocupación por ejes analizados, es la necesidad de garantizar al in-
la explotación responsable de los recursos, no solo dividuo la posibilidad de gozar de unas condicio-
pensados en términos económicos sino de prospe- nes de vida tranquilas, en un contexto económico
ridad social presente y futura. y ambiental que le permita el pleno desarrollo de
El método diseñado para medir el Desarrollo es su potencial y el ejercicio de sus derechos.
el Índice de Desarrollo Humano. El índice se acer- Lo anterior, sin embargo, implica un desafío
ca más a la realidad social ya que tiene en cuenta institucional importante pues demanda no solo la
para su cuantificación: la esperanza de vida al na- operatividad del Estado en múltiples frentes com-
cer, para establecer la variable de salud; la tasa de plementarios, sino la capacidad del mismo de fun-
alfabetización y la matriculación total en los niveles cionar de manera sincronizada en la planeación
primario, secundario y terciario, para la variable de las políticas públicas, la asignación de recursos
de educación; y el PIB Per cápita para establecer el y la ejecución presupuestal de agencias de distinto
nivel de vida. Si bien al hacer la evaluación, la pro- resorte.
Un ejemplo notable del alcance que puede nes de inseguridad intolerables (Liotta & Taylor,
tener una iniciativa de operacionalización de la 2006).
Seguridad Humana, es decir, de su adopción como
En dicho contexto, la garantía de la Seguridad
marco conceptual básico para la implementación
Humana requiere de esfuerzos interguberna-
de la política pública, lo ofrece Rotschild (Rotschild,
mentales incluso en tiempos de paz, sobre la
1995) cuando al definir la Seguridad Humana re-
base del reconocimiento de que la inseguridad
salta que su implementación requiere de la difusión
en otras latitudes puede gestar amenazas capa-
en muchas direcciones para cobijar gobiernos loca-
ces de alterar el orden doméstico.
les, acuerdos internacionales, ONG, la opinión pú-
blica y hasta las fuerzas de la naturaleza y los mer- Aproximación a las dimensiones de la
cados financieros como fuentes de responsabilidad. Seguridad Humana en Colombia
Un abanico tan amplio de sujetos que pueden
Gráfico 1. Evolución de la tasa de homicidios
potencialmente transformarse en amenazas a la se-
en Colombia 2000 - 2012
guridad implica además la necesidad de una posi-
ción activa de las instituciones en periodos no-vio-
lentos, teniendo en cuenta la interdependencia que
el concepto mismo de Seguridad Humana sugiere.
Gráfico 2. Comportamiento de la Brecha de pobre- tribución del ingreso entre la población del país.
za en Colombia 2000-2012 Entre más cerca se esté de 0, más equitativa es la
distribución de la riqueza. Como se puede ver en
la Gráfica 3, Colombia permanece estancada en la
parte alta, lo que indica que la riqueza se concentra
solo en una porción pequeña de la población, y en
términos mundiales Colombia ocupa el puesto 14
entre 114 estudiados por PNUD con mayor des-
igualdad.
Gráfica 4. Evolución IDH Colombia 1980-2013. Tabla 2. Promedio escolaridad. Mayores pro-
medios y Estados sudamericanos.
Puesto
País
Años
Alemania
12,95
E s t a d o s
12,94
Unidos
Australia
12,8
Noruega
12,63
Israel
12,54
63
Argentina
9,83
64
Chile
9,79
82
Perú
9,01
El IDH desagrega esas tres grandes variables.
90
Venezuela
8,64
Para medir la salud, el indicador utilizado es el de
96
Uruguay
8,45
la expectativa de vida; para los temas educativos, se
111
Ecuador
7,59
tiene en cuenta los años promedio de escolaridad y
121
Brasil
7,18
los años esperados; y para el tema de la calidad de
123
Colombia
7,07
vida, se mide el Producto Interno Bruto per cápita. Fuente: Elaboración propia a partir de PNUD Indicators by country for
the 2014 Human Development Report
Puesto
País
Edad
2 Hong Kong 83,38
Australia
19,9
3 Suiza 82,6
N u e v a
19,4
4 Australia 82,5 Zelanda
5 Italia 82,39
Islandia
18,7
Irlanda
18,6
29 Chile 79,96
Holanda
17,9
47 Uruguay 77,23
52 Ecuador 76,47
19
Argentina
16,4
55 Argentina 76,31
40
Uruguay
15,5
70 Perú 74,83
48
Brasil
15,2
73 Venezuela 74,63
51
Chile
15,1
84 Colombia 74,04
65
Venezuela
14,2
85 Brasil 73,94
89
Colombia
13,2
93
Perú
13,1
Fuente: Elaboración propia a partir de PNUD Indicators by country for
116
Ecuador
12,3
the 2014 Human Development Report
Fuente: Elaboración propia a partir de PNUD Indicators by country for
the 2014 Human Development Report
Puesto País $
1 Qatar 119029,12
2 Liechtenstein 87085,09
3 Kuwait 85819,68
4 Singapur 72371,23
5 Brunei 70883,48
56 Chile 20804,03
63 Uruguay 18108,11
65 Argentina 17296,7
66 Venezuela 17066,62
78 Brasil 14274,77
89 Colombia 11526,53
93 Perú 11279,88
100 Ecuador 9997,96
Gráfico 7. Desempeño del gobierno en partidos políticos que llevan a altos niveles de abs-
protección de DDHH Colombia 2013. tencionismo en las distintas elección y en donde los
elegidos no cuentan con una alta representación,
lo que lleva también a bajos niveles de satisfacción
con el funcionamiento de la democracia.
En lo relacionado con la protección de los de-
rechos humanos, hay una paridad entre los que
tienen una evaluación positiva de la gestión del
gobierno en este apartado y los que ven una ges-
tión negativa. Lo que se puede reafirmar teniendo
en cuenta algunos de los derechos fundamentales
como en este caso el derecho a la libertad de pren-
sa en donde el 43% ven como negativa el proceder
del gobierno garantizando el pleno uso de los ciu-
dadanos de este derecho.
Finalmente, es de gran importancia evaluar el
comportamiento en una de las dimensiones de la
Seguridad Humana a la que en general no se le da
Fuente: Datos (Corporación Latinobarómetro, 2013)
la atención que se debería: la seguridad ambiental.
La geografía colombiana permite que el país tenga
Gráfico 8. Evaluación del desempeño del un amplio número de recursos naturales, unas im-
gobierno con respecto a la libertad de prensa portantes fuentes hídricas, una porción importante
Colombia 2013. de territorio en la Amazonia y la presencia de dis-
tintos pisos térmicos que permiten la biodiversidad.
Sin embargo, esta potencialidad no es aprovecha-
da.
El conflicto que se ha desarrollado en el país,
además de las consecuencias manifiestas, ha te-
nido también un importante impacto en el tema
ambiental. La contaminación de fuentes hídricas
por el derrame de petróleo tras los ataques a la
infraestructura de transporte, el daño a la tierra que
conllevan los cultivos ilícitos y el posterior impacto
del proceso de fumigación con glifosato, y los pro-
cesos químico sin control en los distintos laborato-
rios (Macias, 2015).
Fuente: Datos (Corporación Latinobarómetro, 2013)
Los actores armados han incurrido en prácti-
Tomando los datos del Latinobarómetro 2013, cas como la voladura de oleoductos, la conta-
sobre una muestra total de 1200 colombianos se minación de acueductos, la tala indiscrimina-
puede evidenciar la poca credibilidad en el sistema da, la extracción de minerales, la alteración
político colombiano. Los gráficos 5 y 6 muestran del cauce de los ríos, entre otras. Estas ac-
con la mayoría de la población encuestada no está ciones, sumadas a los cambios abruptos que
interesada en los procesos políticos que se dan en impusieron en los usos de las tierras y los ríos,
el país, esto se puede justificar por la desconfian- al igual que en las actividades agrícolas, han
za en la clase política tradicionales vinculada a la generado daños ambientales gravísimos y
corrupción y a los grupos ilícitos; a la crisis de los aún no calculados. Tierras erosionadas por el
abandono o uso inadecuado, fuentes de agua toman las decisiones, y que buscan partir desde el
contaminadas por efecto del derrame de hi- ser humano, con sus complejidades y necesidades,
drocarburos, especies de fauna y flora extin- como el principal objetivo de las acciones de go-
guidas o en riesgo de extinción y reservas na- bierno.
turales invadidas son algunos de los impactos
que la guerra ha causado en el medio am- Estos tres elementos no son ejes de análisis ais-
biente (Comisión Nacional de Reparación y lados, a los que se pueda enfrentar por separado.
Reconciliación, 2013). Con una seguridad de características multidimen-
sionales, en las que la amenaza armada es solo uno
Más allá del impacto del conflicto, también las de sus elementos, es necesario que se establezcan
actividades económicas están impactando nega- las bases para dinámicas de paz positiva y de desa-
tivamente la seguridad ambiental. Según el Atlas rrollo humano sostenible. Este es un proceso lleno
Global de Justicia Ambiental, para 2014 Colombia de dificultades y que solo puede ser construido me-
es el segundo país con mayores conflictos ambien- diante acciones amplias e incluyentes, y mediante
tales. En su mayoría estos conflicto están relaciona- procesos de “Construcción de paz”.
dos con los temas mineros “La minería es la princi-
pal fuente de despojo de la naturaleza en todos los Lo que se busca es tratar de evolucionar desde
rincones. Tal vez uno de los principales retos que un escenario internacional cada vez más inestable,
enfrenta el país es cómo manejar el dilema entre el en donde la globalización ha potenciado la amplia-
desarrollo económico y la conservación de sus re- ción de las brechas entre la población prospera y la
cursos. Hasta el momento va ganando lo primero” periferia precaria, dinámicas que se reproducen al
(“Pesadilla ambiental”, 2014) interior de cada Estado. Por esto, los principios hu-
manísticos tienen la pretensión de ser universales,
En cuanto al Índice de desempeño ambiental
ya que las necesidades básicas del ser humano son
de la Universidad de Yale, Colombia aparece para
las mismas alrededor del mundo, y no están conte-
2014 en el puesto 85, en donde los peores resul-
nidas por las fronteras nacionales.
tados están en el manejo de la agricultura, los im-
pactos a la salud de la población, el manejo de las La presencia de estas amenazas globales que im-
fuentes hídricas, y la calidad y la cobertura del agua pactan al ser en cualquier latitud, trae como con-
potable en el territorio nacional. secuencia un desafío importante para la sociedad
Como se puede evidenciar, la situación ambien- internacional actual, ya que enfrentarlos individual-
tal también presenta complejas problemáticas, y mente se convierte en una actividad poco práctica,
que en el marco de la Seguridad Humana, presen- por lo que las consideraciones sobre el replantea-
tan el mismo grado de importancia que cualquiera miento de la soberanía en materia de garantía de
de las demás dimensiones y que por lo tanto debe la dignidad humana y el respeto de los derechos
tener una destinación de atención y de recursos fundamentales, se hace cada vez más necesario. Sin
igual de importante en función de su relevancia embargo, pese a la demostración de lo necesario
para la vida y desarrollo completo del individuo y que se hace este cambio de mentalidad y su apli-
de los distintos grupos sociales del país. cación práctica, aún hay recelo y falta de voluntad
política por parte de los gobiernos y la convergen-
cia de las agendas, se dificulta.
Conclusión
La relación entre los temas de seguridad mul-
El tema de la Seguridad Humana permite re- tidimensional, de establecer las bases de la paz
conocer el impulso actual por construir una nueva positiva y de desarrollo humano sostenible, son
relación entre los conceptos de guerra, paz y de- elementos integradores que buscan un análisis mul-
sarrollo económico, relación que coincide al inten- tidimensional de las problemáticas del ser humano
tar impulsar un cambio en las actitudes de quienes que se encuentran en su cotidianidad y que deben
100 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 89-101
Aproximación a la Seguridad Humana en Colombia
ser consideradas y por el gobierno. La ausencia de La oportunidad que brinda la finalización del
guerra no permite por sí misma la realización del conflicto de ocupar mayor atención y presupues-
ser, ni una paz estable. tos en la mejora de las condiciones económicas,
sociales, culturales e incluso ambientales debe ser
La sociedad internacional como la evolución del aprovechada. De lo contrario, se puede dar la fi-
sistema anárquico, debe estar vinculada estrecha- nalización del conflicto armado pero se continuará
mente con el bienestar humano, con la garantía de con el conflicto social.
sus derechos y con el impulso de sus facultades.
Esta actitud progresivamente va ganando terreno
en el campo práctico, sin embargo mucho aún está Referencias
por trabajarse, y el soporte de las instituciones de
gobernanza internacional es claves en este difícil Banco Mundial. (2000). Más allá del crecimiento
proceso. económico. Banco Mundial.
El análisis de los diferentes indicadores per- Banco Mundial. (2015. Agosto). Datos de libre acce-
mite dimensionar la situación de la seguridad en so d. Recuperado de [Link]
Colombia desde un enfoque amplio y multidimen- org/
sional bajo los esquemas de la Seguridad Humana.
El conflicto armado que sufre Colombia desde me- Bobbio, N. (1981). El problema de la guerra y las
diados del siglo XX tiene un impacto crítico no solo vías de la paz. . Barcelona: Gedisa Editorial.
en los temas militares, sino también en cuanto a las Calderon, P. (2009). Teoría de conflictos de Johan
dimensiones políticas, económicas y sociocultura- Galtung. Paz y conflictos (2), pp. 60-81.
les, permeando las distintas instituciones sociales y
estableciendo unas lógicas de seguridad necesarias. Comisión Nacional de Reparación y Reconciliación.
(2013)¡Basta ya! Colombia: memorias de gue-
La necesidad de enfrentar los grupos armados
rra y dignidad. Bogotá: Centro Nacional de
ilegales lleva a que los esfuerzos en seguridad se
Memoria Histórica: DPS. Departamento para la
concentren en la dimensión personal de la seguri-
Prosperidad Social.
dad. Y en el marco de esta dimensión se presentan
avances importantes. El conflicto armado entra en Corporación Latinobarómetro. (2013). Banco de
una fase de finalización y los indicadores de violen- Datos Latinobarómetro. Recuperado de http://
cia se reducen sostenidamente, aunque la amenaza [Link]/[Link]
de transformación del conflicto hacia una lógica de
crimen organizado debe ser enfrentada de forma Dependencia de Seguridad Humana. (2009). Teoría
contundente para impedir la mutación hacia otras y práctica de la Seguridad Humana. Nueva York:
formas de violencia en posconflicto. Naciones Unidas.
Kaldor, M. (2004). A Human Security Doctrine for PNUD. (2014). Indicators by country. Human
Europe. Barcelona: The Study Group on Europe’s Development Report. Recuperado de[Link]
Security Capabilities. [Link]/dataset/HDI-Indicators-By-Country-
2014/5tuc-d2a9
Lederach, J. P. (2000). El abecé de la paz y de los con-
flictos. Educación para la paz. Madrid: Catarata. Ranis, G., & Stewart, F. (2002). Crecimiento económi-
Liotta, P., & Taylor, O. (2006). Why Human co y desarrollo humano en América Latina. Revista
Security? The Whitehead Journal of Diplomacy and de la CEPAL (78), 8.
International Relations. (7), No. 1 Winter/Spring,
pp. 37-54. Rojas, F. (2011). Seguridad humana: concepto emer-
gente en la seguridad del siglo XXI. En F. Rojas,
Macias, J. (2015. Enero, 30). El medio ambiente: otra & G. Moufida, Seguridad Humana, prevención
víctima silenciosa del conflicto. El Colombiano. de conflictos y paz. Santiago de Chile: UNESCO.
Morrillo, P. (2006). Seguridad humana: concep- Rotschild, E. (1995). What is Security? The Quest
tos, experiencias y propuestas. REVISTA CIDOB for World Order. Dædulus: The Journal of the
D’AFERS (76), pp. 47-58. American Academy of Arts and Sciences 124. N.
Nef, J. (2002). Seguridad humana y vulnerabilidad 3, pp. 53-98.
mutua. En UNESCO, Seguridad humana, preven- UNESCO. (2001. Octubre, 22). Sécurité humaine /
ción de conflictos y paz en América Latina y el
Human Security. Recuperado de [Link]
Caribe. Santiago de Chile: FLACSO-UNESCO.
[Link]/securipax/[Link]
Pesadilla ambiental (2014. Marzo, 29). Revista
United Nations Office on Drugs and Crime, U. (2014).
Semana.
Global study on homicide. New York: UNODOC.
PNUD. (1990). Desarrollo humano: informe 1990.
Bogotá: Tercer mundo editores. Vela, B. (2005). El declive de los fundamentos eco-
nómicos de la paz. De la conferencia de Bretton
PNUD. (1994). Informe sobre desarrollo humano. Woods al consenso de Washington. Bogotá:
México: Fondo de Cultura Económica. Universidad Externado de Colombia Centro de
Investigaciones y Proyectos Especiales (CIPE).
102 Estudios en Seguridad y Defensa · 2015, junio, volumen 10 · número 19, 51-60
C E E S E D E N
CENTRO DE ESTUDIOS ESTRATÉGICOS SOBRE SEGURIDAD Y DEFENSA NACIONALES
La revolución tecnológica
militar: Una mirada crítica1
Resumen
Históricamente, la tecnología ha estado al servicio de la defensa y en
consecuencia ha modificado el arte de hacer la guerra. De esta manera,
el presente artículo analiza el desarrollo tecnológico para comprender la
evolución de la guerra y su incidencia en el posicionamiento y la capacidad
de los Estados en el Sistema Internacional, teniendo en cuenta además
aspectos tan importantes como la economía y la geoestrategía. En
consecuencia, resulta imperante tomar como eje de análisis a las Fuerzas
Armadas como actores principales y decisivos en la revolución tecnológica
de cara a las nuevas amenazas que aquejan a los Estados y que reconfiguran
otros campos del poder nacional.
HAYLYN ANDREA
The Military technologic
HERNÁNDEZ FERNÁNDEZ2
revolution: A critical look
Abstract
Recibido:
21 de octubre de 2015 Historically, the technology has served to the Defense and as a consequence
the Warfare is being modified. Thus, this article analyses the technological
development to understand the war evolution and its incidence in the
State’s positioning and capacity into The International System, also taking
Aprobado: into account economics and geostrategic aspects. Therefore, it is important
30 de noviembre de 2015 to take The Armed Forces as a core of analysis and like principal and decisive
actors in the technological revolution with a view to the new threats that
afflict to the States and reshape other fields of the national power.
Palabras claves:
Tecnología, Innovación,
Seguridad, Fuerzas Armadas,
Defensa, Poder, Ciberseguridad.
La aplicación de la tecnología al servicio del arte de la guerra ha sido
inherente a la historia de la humanidad. Desde los primeros tiempos, el
arco servía para el combate y la caza siendo así una tecnología de “doble
uso” (Montoya, 2007), lo cual significa que la tecnología y la defensa
Key words:
Technology, Innovation,
Security, Armed Forces,
Defense, Power, Cybersecurity.
1. Artículo de reflexión producto del proyecto de “Inteligencia Tecnológica”, del grupo de investigación: “Centro en Investigación
en Guerra Asimétrica -CIGA- adscrito y financiado por la Escuela de Inteligencia y Contrainteligencia “Brigadier General Ricardo
Charry Solano”.
2. Magister en Seguridad y Defensa Nacionales de la Escuela Superior de Guerra. Profesional en Relaciones Internacionales y
Estudios Políticos de la Universidad Militar Nueva Granada. Asesora e Investigadora del Departamento de Educación, Ciencia,
Tecnología y Doctrina de la Escuela de Inteligencia y Contrainteligencia “BG. Ricardo Charry Solano”. Contacto: hahernandezf@
[Link].
siempre se han articulado en función del bienes- el la tecnología y la posición de los Estados tradu-
tar de la población encausada principalmente en el cido en términos de poder e influencia. En segun-
ámbito militar. da instancia, se tienen en consideración factores
de gran importancia como lo son la economía y la
En consecuencia, la evolución no se ha enmar- geoestratégia para ampliar el margen de análisis e
cado solo al ámbito de los conflictos, sino también incluir aspectos que protagonizan las nuevas diná-
en el interés de los gobiernos de invertir en desarro- micas del sistema contemporáneo, en este escena-
llos tecnológicos tanto en los campos tradicionales rio se resalta el gasto en defensa como un punto de
como en estar a la vanguardia para combatir po- partida para analizar el desarrollo y la capacidad
tenciales amenazas del terrorismo. Esto ha genera- de los Estados en el sistema internacional. De esta
do que la supremacía en la tecnología sea un factor manera se genera un interrogante con respecto a lo
preponderante y de impacto para la consecución que se conoce como “gasto” en defensa, concepto
de éxitos militares, en escenarios bélicos y previos el cual es interpretado en la presente investigación
a los mismos. como “inversión” en defensa por los beneficios que
Además, no se desconoce que dadas las nuevas ello implica. Por último, proyectando la tecnología
amenazas de la guerra bajo formas no convencio- en el sector defensa, se destaca la importancia de la
nales (insurgencia, guerrilla, terrorismo), se necesita ciberseguridad y el intercambio de la información
que el desarrollo de la ciencia y la tecnología vaya como criterios de particular atención por los retos
de la mano con el sector defensa para garantizar un y la vulnerabilidad que implican para la seguridad
ambiente libre de amenazas. de los Estados, al respecto se esboza de manera
general qué aspectos deberían incluir la Estrategia
De esta manera, surge el interrogante de ¿Cuál Nacional en Ciberseguridad.
es la importancia de la evolución de la tecnología
militar para el sector defensa?, a través de la identi- Si bien la historia de la humanidad ha demos-
ficación de las principales tendencias tecnológicas y trado innumerables ejemplos de saltos tecnológicos
científicas de carácter militar se pretende responder de gran importancia; propiciados principalmente
a dicha pregunta. por los conflictos armados, es necesario ir más allá
y visualizar su incidencia en escenarios futuros. La
Tal y como señala Van Creveld, quien dedica continua búsqueda de la seguridad implica que los
muchas de sus obras a estudios de los avances tec- Estados desarrollen y mejoren sus capacidades mi-
nológicos, es importante analizar la incidencia del litares tanto defensivas como ofensivas de la mano
desarrollo tecnológico y científico de carácter mili- con las ventajas y herramientas que proporciona la
tar al unísono con el arte de la guerra, esto con el era de la globalización digital, pero esto no significa
objetivo de comprender la complejidad de la evo- que la tecnología per se garantice la supremacía mi-
lución de la guerra de las últimas décadas. litar en cualquier tipo de conflicto. Ahora, siendo la
mayoría de conflictos asimétricos, no se resuelven
En virtud de lo anterior, el presente artículo pro-
solo con tecnología, pero sin esta son difíciles de
pone hacer una revisión panorámica de la tecno-
ganar. Se requiere de un ambiente integrado que
logía aplicada al campo militar, para determinar la
combine herramienta propias de la ciencia, tecno-
tecnología e innovación como factores decisivos a la
logía e innovación (García, 2001, p. 11).
hora de mantener el potencial y el posicionamiento
de los Estados en el Sistema Internacional de cara En la medida en que las mejoras de las capacida-
a las nuevas amenazas que afectan la seguridad na- des tecnológicas estén acompañadas de estrategias
cional. Para tal efecto, en primer término es nece- y políticas gubernamentales, se pueden aprovechar
sario proyectar a la luz de la teoría de la Revolución la diversificación del sistema a sectores civiles que
en los Asuntos Militares algunas transformaciones combine tecnologías en pro de un entorno propicio
que en el ámbito de lo militar generaron cambios para la innovación. Sin embargo, esto genera que
tácticos y estratégicos gracias a los avances tecno- en respuesta a la generación de desarrollo grupos
lógicos que marcaron la diferencia con el enemigo. paraestatales busquen emular e incluso superar las
Este análisis, permite hacer una trazabilidad entre capacidades de defensa militar, lo cual implica un
104 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 103-115
La revolución tecnológica militar: Una mirada crítica
“dilema de seguridad”3 influenciado por los desa- tar avanzada” (2009). Esto con el fin de clasificar o
rrollos tecnológicos en el campo militar. Un clásico enmarcar la dinámica de los conflictos a los que se
ejemplo es la carrera armamentística de la Guerra enfrentan los Estados en la actualidad.
Fría entre la Unión Soviética y Estados Unidos, ya
que enmarca la dinámica de acción-reacción entre Para ahondar en la relación de las apreciaciones
poderes rivales (Buzan, 2008, p. 4). anteriores con el concepto de tecnología es necesa-
rio hacer un análisis retrospectivo y establecer
Al respecto, cabe señalar que la evolución de
la tecnología de las comunicaciones, fue determi-
nante en el periodo de la Guerra Fría, impuso un
De la Revolución en los Asuntos Militares
nuevo punto de partida para el desarrollo de los La cultura estratégica occidental intenta explicar
conflictos ya que se habla de importantes avances el rápido cambio tecnológico y la revolución científi-
(la comunicación satélite de órbita gesoestaciona- co tecnológica a través de la teoría de la Revolución
ria, sistemas de multiplexado, transmisión de datos en los Asuntos Militares (-RMA- Revolution in the
por conmutación de paquetes de información, co- Military Affairs por sus siglas en inglés)4 en la dé-
municaciones de radio, guerra electrónica, sólo por cada de los noventa; esta teoría apunta a que las
mencionar algunos) que son muestra de nuevos transformaciones que se implementan en la estra-
métodos o tecnologías que se adaptan a diferentes tegia militar no afectan los niveles social, político o
formas de guerra no convencionales (Orti, 2007). económico.
Esto se da como resultado de una adaptación a las
necesidades a las cuales responde la tecnología mo- El éxito de una contienda bélica depende de
derna. la fortaleza productiva y tecnológica de cada
uno de los actores implicados en el conflicto.
De esta manera, la era de la globalización y la Este ha sido un patrón de pensamiento de
tecnología enmarcada en un sistema multipolar particular éxito para Occidente, a causa de su
pone de manifiesto que las nuevas amenazas; que fe en el desarrollo científico y condicionantes
incluyen aspectos políticos, económicos, sociales, económicos, sociales (capitalismo y proceso
de salud y ambientales, exigen que las Fuerzas de modernización) y políticos (la democra-
Armadas deben estar dotadas y capacitadas para cia)” (Molina, 2005, p 79).
enfrentar un escenario de guerra hibrida (ya que
el número de conflictos de medio-bajo nivel irá en La RAM es una revolución evolutiva-estratégica
aumento y será más frecuente la intervención de que está relacionada con la sociedad basada en la
grupos no estatales) que amenaza la estabilidad de información y el conocimiento gestionados por las
la seguridad y defensa de los Estados, en conse- nuevas tecnologías, no es otra cosa que una teo-
cuencia será el escenario propicio para que la cien- ría sobre el futuro de la guerra, generalmente rela-
cia y la tecnología estén a la vanguardia. cionada con la tecnología y aspectos organizativos
(Molina, 2005), en últimas la RAM acabó utilizán-
Con base en lo anterior, es necesario indicar dose para explicar los cambios en la tecnología, es-
que el concepto de “guerra híbrida” busca “fusio- tructura, organización, tácticas militares y cambios
nar la letalidad del conflicto estatal con el fervor doctrinales que han revolucionado la forma de
salvaje y fanático de la guerra irregular, el térmi- combatir y garantizar la supremacía de los ejércitos
no híbrido captura tanto su organización como sus que la han conquistado (Collom, 2014, p. 115).
medios” (Eissa, 2008, p. 2). Las guerras híbridas
serían, según Frank Hoffman, las llamadas guerras Teniendo en cuenta las anteriores consideracio-
irregulares, que serán cada vez más comunes, pero nes, se puede inferir que se concibe a la RAM como
con “mayor velocidad y letalidad que en el pasado la combinación de varias innovaciones en el seno
debido en parte a la difusión de la tecnología mili- de las Fuerzas Armadas, las cuales pueden encon-
3. “Se trataba de un concepto estructural que sostenía que los esfuerzos unilaterales de los
estados para mantener su propia seguridad nacional, sean cuales sean sus intenciones, 4. Es un concepto introducido a principios de la década de 1980 por Andrew W. Marshall,
llevaban a un incremento de la inseguridad de los demás, dado que cada estado interpre- director de la Oficina de Net-Assessment del Pentágono. Marshall tuvo acceso a las re-
ta sus propias medidas como defensivas y las de los demás como potenciales amenazas” flexiones de los soviéticos y aceptó su punto de vista sobre el carácter potencialmente
(Buzan, 2008, p. 4). revolucionario de las nuevas tecnologías (Jordán, 2014).
trarse a lo largo de toda la historia en la medida guerra, el factor que se debe rescatar al respecto es
en que la aparición de nuevas tecnologías modi- que se intenta explicar un periodo de transforma-
fique el arte de la guerra. Por ejemplo, durante la ciones y el factor más nombrado como responsable
Primera Guerra Mundial se puso de manifiesto una directo de este cambio es la tecnología:
de las grandes innovaciones militares procedentes
de la revolución industrial del siglo XIX que tu- Tecnología en información, ordenadores,
vieron lugar durante las guerras napoleónicas. Las comunicaciones digitales y armas inteligen-
nuevas innovaciones serían la capacidad de movi- tes, entre otras. Un avance que permitiría
lizar y equipar a grandes ejércitos, de abastecerlos localizar rápidamente al enemigo, acceder a
y trasladarlos por ferrocarril, coordinarlos mediante cualquier información necesaria en cualquier
el teléfono y luego a través del telégrafo, y una ca- momento, poder comunicarla y actuar en
pacidad de combate con enorme potencia de fue- consecuencia de la manera más rápida, pre-
go gracias a los avances de la artillería y las armas cisa, letal y eficaz para la neutralización de la
de repetición. “A ello habría que añadir otras in- amenaza. (Benedicto, s.f.).
novaciones asociadas a avances tecnológicos como Ahora bien, es preciso señalar que para hablar
el submarino, la aviación o el carro de combate” de una RAM en un concepto amplio el uso o la
(Jordán, 2014). aplicación de la tecnología necesita de factores adi-
Un caso representativo de la RMA producida du- cionales que permitan un proceso más eficaz y de-
rante la Segunda Guerra Mundial sería la Blitzkrieg cisivo. Son entonces los procedimientos operativos
alemana o Guerra Relámpago5. Superadas ya las y la doctrina claves para que una RAM logre una
guerras tradicionales al estilo napoleónico que ge- transformación profunda en la concepción, organi-
neraba grandes desplazamientos de tropas que en- zación y ejecución de una guerra. Todas estas acep-
traban en acción conforme a las necesidades tácti- ciones al respecto van a modificar de forma directa
cas y estratégicas, la intensión a partir de entonces la esencia de la naturaleza de la guerra, generando
era destruir al enemigo, restarle capacidad y mar- cambios de fondo que materialicen el cambio hacia
gen operativo como se evidenció con el caso prác- una era posindustrial, posmoderna dominada por
tico de la Blitzkrieg alemana “Guerras cortas que la información y la tecnología.
necesitaban menos armas y mantenían el nivel de Si bien, se mencionaron someramente algunas
vida”. Esta táctica militar empleada en la Segunda de las llamadas RAM no es el objetivo del presen-
Guerra Mundial implica inicialmente un bombar- te trabajo ahondar en su evolución e identificación
deo acompañado de uso de fuerzas móviles con exhaustiva a través de la historia, la intención por
velocidad y sorpresa para bloquear la capacidad el contrario es evidenciar que el proceso de trans-
de respuesta del enemigo. formación de la información y la tecnología enmar-
Además, esta táctica prometía vencer, a través cado en la era de la globalización redefine la forma
de la combinación de los vehículos blindados, in- de planear, hacer y conducir la guerra.
fantería mecanizada, artillería y bombardeos; una Los nuevos paradigmas tecnológicos aplicados a
rápida ofensiva sin desgaste. En últimas, la Guerra la naturaleza de la guerra ponen sobre la mesa el
Relámpago, combinó nuevas tecnologías en arma- rol de los combatientes y en sí mismo la lógica or-
mento y comunicación que sumadas con el elemen- ganizacional de las Fuerzas Armadas, pero además
to sorpresa y concentración de fuerzas surtieron un supone un reto de más impacto ya que las implica-
efecto devastador. ciones de la revolución al campo militar da paso al
Teniendo en cuenta que las definiciones entorno surgimiento de nuevos retos, problemas y realida-
al concepto de la RAM son múltiples y polémicas; des que obligan a los países a desarrollar estructu-
dependiendo de la visión de los profesionales de la ras defensivas más adecuadas. En este sentido, los
cambios tecnológicos seguirán teniendo influencia
5. La táctica de Blitzkrieg fue desarrollada por el oficial del Ejército Alemán Heinz Guderian, y consecuencias en el ámbito de la defensa, razón
cuyo axioma militar era: “Schlagen Sie hart und schnell”, “golpee duramente y rápido”. El
objetivo era perforar y penetrar para luego destruir al enemigo desde la retaguardia con por la cual las Fuerzas Armadas deben continuar
movimientos envolventes.
106 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 103-115
La revolución tecnológica militar: Una mirada crítca
con un proceso de revisión y transformación, esto que los ataques serían realizados a gran distancia
significa que, (i) deben ser capaces de generar valor por armas inteligentes y precisas, este es un campo
añadido de la información y conocimiento; por lo propio de la era de la información: el ciberespacio,
cual no se debe desistir del concepto operativo, es al respecto los nuevos conceptos militares deberán
decir, lo que a finales del siglo XX se conoció como apuntar al incremento de actividades en ámbitos
RAM en todas las dimensiones (terrestre, naval, aé- de la guerra y dominio de la información.
rea, submarina, espacial, informacional, estratégi-
ca), y (ii) deben conducir y darle operatividad a Las estrategias estratégicas y tácticas deberán
las capacidades propias de las fuerzas de cara a la versar entonces sobre el campo de batalla digita-
revolución tecnológica (Sanjuro, 2011, p. 48). lizado asumiendo un rol de defensa ahora en el ci-
berespacio, es decir, la ciberdefensa6 a través de la
Un común denominador de las transformacio- implementación de doctrinas que orienten los pro-
nes vistas desde las RAM es que la tecnología ha cedimientos del uso de la tecnología como ventaja
incidido directamente sobre los cambios en la es- estratégica a la hora de conservar y mantener la po-
tructura de poder del sistema internacional. Basta sición en el sistema internacional salvaguardando
con hacer una visión retrospectiva al periodo de la la seguridad como fin esencial de cualquier Estado.
Guerra Fría que junto a con la Carrera Espacial fue El desarrollo de la relación de la ciberdefensa con
una competición tecnológica que consolidó la era la tecnología y su importancia para los Estados se
de la globalización e impuso el surgimiento de un tratará más adelante.
marco de relaciones internacionales bastante diná-
mico y complejo que reconfiguró la distribución del
poder y generó la multiplicidad de actores en el
Reconfiguración del poder
sistema y la consolidación de un nuevo entorno de
amenazas Algunos referentes históricos que han sido ob-
jetos de análisis en la presente investigación han
Es entonces innegable la relación intrínseca en- demostrado que la tecnología aplicada al sector de-
tre la influencia de la transformación tecnológica, la fensa en cabeza de las Fuerzas Armadas han gene-
connotación del poder y la posición estratégica de rado ventajas representativas, pero lo que hasta el
los Estados dentro del sistema internacional. Esto momento no se ha tenido en cuenta es que existen
sugiere que es prioridad para cualquier nación dis- diferentes factores que influyen en la implementa-
poner de capacidad tecnológica, no solo para tener ción de dichas tecnologías y un factor de particular
influencia y una posición estratégica a nivel interna- relevancia es la economía, y en particular la desti-
cional, sino por un sentido básico de seguridad pro- nación de recursos económicos al Sector Defensa.
pio, dadas las nuevas tendencias y amenazas para
las cuales deben estar preparados los mecanismos Teniendo en cuenta que la tecnología e innova-
de defensa estatales, más exactamente las Fuerzas ción van a ser factores determinantes al momento
Armadas. de posicionar a los ganadores de la competencia
internacional por mantener una posición estratégi-
En consecuencia, el campo de batalla se adecua ca; esto en cuanto al ámbito de la defensa, se debe
o se modifica de acuerdo a los nuevos sistemas de hacer una trazabilidad más incluyente para tener
información que de cierta manera actúan como ca- en cuenta otros aspectos tan importantes como la
talizadores estratégicos para disipar la “niebla de economía y la geoestratégia. En ese sentido, el pa-
la guerra”. Ahora bien, esto implica que los cam- norama actual evidencia que el centro de gravedad
bios subyacentes a la era de la información deman- apunta al Asia Pacífico como una región pujante y
den una combinación e integración de esfuerzos en constante crecimiento, toda vez que sus econo-
que sobrepasará las fronteras perceptibles hasta el mías representan el 55% del PIB mundial, llegando
momento; áreas tácticas (primeras líneas o de con- incluso a ser la región con el crecimiento más rápi-
tacto), operacionales (espacio o zona de batalla) do en el mundo durante la última mitad del siglo
y estratégicas (retaguardia). Se habla entonces de
un campo de batalla ausente de combatientes ya 6. Capacidad del Estado para prevenir y contrarrestar toda amenaza o incidente de naturaleza ciber-
nética que afecte la soberanía nacional.
(Friedman, 2010, p. 107). Alberga a dos de las ma- más alto registrado para el 2014, de acuerdo con la
yores economías en el mundo, Japón y China, al base de datos del SIPRI, el porcentaje del gasto mi-
igual que otras economías de importancia como lo litar con respecto al PIB es del 3,8% y el porcentaje
son Taiwán y Corea del Sur. del nivel del gasto militar mundial corresponde al
34%. El liderazgo de Estados Unidos en materia de
Esta relación no se hace deliberadamente en el ciencia, tecnología e innovación será indiscutible
sentido que si bien esta zona está influyendo en en la primera mitad del siglo XXI. Pero esto sugiere
el ámbito económico, también se caracteriza por que hay que poner especial atención a la región del
tener una amplia influencia en el ámbito militar Asía Pacífico.
(campos que están estrechamente relacionados),
basta con tener en cuenta la proporción del gasto China ocupa el segundo lugar a nivel mundial,
militar a nivel mundial para comprender de mane- tuvo un gasto militar mundial equivalente al 2,3%
ra general la relación de una economía pujante con del PIB y una participación porcentual del gas-
el concepto de tecnología aplicado a la defensa. to militar mundial del 12%. Se dice que China
tendrá más impacto en el mundo en los próximos
20 años que cualquier otro país (Ramos, 2014, p.
Gráfico No. 1 Gasto militar mundial más alto 14). Por otro lado se encuentran Japón y Corea del
en 2014. Sur representando al Asía Pacífico en el gasto mili-
tar mundial con el 2,6% y 2,1% respectivamente.
Japón se sitúa en el puesto número 9 con el 1,0%
del PIB y Corea del Sur en el número 10 con un
porcentaje del 2,6 del PIB.
Si las tendencias actuales se mantienen en el
tiempo, China deberá sortear los riesgos tecnoló-
gicos y medioambientales asociados a su desarro-
llo para llegar a ser incluso la primera economía a
nivel mundial en el 2025 o por lo menos acortar
sustancialmente la distancia con la economía nor-
teamericana. En consecuencia, se potencializará
como el mayor importador de recursos naturales
y se convertirá en una potencia militar de primer
nivel (Ramos, 2014, p.14).
En últimas, lo que se relacione con recursos re-
presenta prioridad en la agenda internacional de
los países, se continuará generando una fuerte pre-
sión sobre el crecimiento económico mundial y el
Fuente: SIPRI. (2015). Stockholm International Peace Research Institute. número de recursos de alto valor estratégico. En
Recent trends in military expenditure. este sentido, se crea una simbiosis entre la capaci-
dad militar, el peso económico y la tecnología (esto
traducido en poder), factores que resaltan el papel
De acuerdo la gráfica anterior que representa de China como potencia industrial toda vez que
datos obtenidos por el Stockholm International combina el desarrollo económico y financiero-tec-
Peace Research Institute –SIPRI-, se hace una cla- nológico en función de sus intereses, convirtiendo
sificación del gasto militar de los países, estas ci- en epicentro de poder a Asía Pacifico. La sumato-
fras son con relación al porcentaje del producto ria entonces del aspecto militar más la tecnología
interno bruto (PIB) el cual se basan en datos del genera un aumento en las capacidades y una dis-
Fondo Monetario Internacional (FMI). De esta ma- minución significativa en las incertidumbres, en
nera, Estados Unidos es el país con el gasto militar términos doctrinarios, reduce efectivos sin perder
108 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 103-115
La revolución tecnológica militar: Una mirada crítca
operatividad transformando el carácter de los ejér- ductos que se generen tendrían un valor añadido y
citos (García, 2011). los salarios y demás remuneraciones que perciban
los trabajadores serían más altos, razón por la cual
Con base en el comportamiento de China, se afectaría positivamente a la población. Además, los
debe tener en cuenta que basa su estrategia en conocimientos adquiridos de la tecnología militar
sistemas de armas sofisticadas, pero de bajo coste, serían transferidos a usos civiles de la tecnología, lo
esto con el objetivo de mantener el control sobre que implica el incremento del contenido tecnológi-
sus aguas territoriales y hacer un contrapeso a las co de los bienes y servicios en general (Rodríguez,
bases norteamericanas que rodean sus principales Turmo & Vara, 2013. p. 19). En síntesis, el campo
zonas de interés; los mares Oriental y Meridional de de la economía será uno de los más beneficiados
China. De esta manera y en contraste con Estados por este tipo de programas que generan un proceso
Unidos, China puede permitirse un crecimiento circular que siempre involucra tanto a la defensa
mucho más rápido de capacidad de despliegue y como a la economía en beneficio del Estado.
disuasión (Rodríguez, Turmo & Vara, 2013. p. 7).
Al término de estas modificaciones se espera
Sin embargo, se debe tener en cuenta que el que el gobierno chino reduzca los contingentes de
ejército chino está en conjunto poco desarrollado las Fuerzas Armadas (reservas o fuerzas auxiliares)
tecnológicamente, se basa actualmente más en para destinar estos recursos, juntos con los deri-
número de soldados y de unidades que en arma- vados del incremento de la economía, a reforzar
mento y sistemas de soporte (Rodríguez, Turmo & este tipo de programas. Las consecuencias para el
Vara, 2013. p. 19). Aun así, las universidades tec- campo militar serán las siguientes: (i) el desarrollo
nológicas en China están creciendo lo cual genera de tecnología militar inexistente en otros Estados
que sea atraída buena parte de la juventud mejor y (ii) que las Fuerzas Armadas chinas incrementen
formada, y por otro lado, el incremento del pre- y generalicen la tecnología de que disponen y sus
supuesto militar chino apuntan a que la estrategia unidades sean mucho más efectivas. La diferencia
militar se redirija hacia proyectos militares en las tecnológica entre las Fuerzas Armadas de Estados
tres armas que impliquen uso intensivo de la tec- Unidos y China se reducirá, lo que genera la pri-
nología de última generación. “Desde sistemas de mera condición para variar el equilibrio de poder y
comunicaciones hasta armamento convencional centro de gravedad entre ambas potencias.
y no convencional, desde logística y organización
hasta sistemas y programas de adiestramiento. En Ahora bien, el hecho de que se destaque el gasto
todas estas áreas, China tiene un amplio margen de en Defensa no es una condición fortuita, teniendo
mejora que puede aprovechar” (Rodríguez, Turmo en cuenta los retos que deben enfrentar los Estados
& Vara, 2013. p. 19). en los próximos años, esto implicará una inversión
equivalente que permita mantener un estado libre
Tanto para el caso chino, como para los Estados de amenazas. Se habla entonces de potenciar la
que detentan el poder en el sistema internacional base industrial y tecnológica a través de esfuerzos
y de la mano con la revolución tecnológica global, de capacitación tecnológica que requieren inversio-
se le debe apostar a la diversificación hacia sectores nes tanto públicas como privadas (Ramos, 2014,
civiles para aprovechar la Innovación y Desarrollo p. 34).
(I+D) adquiridos en programas militares que se
combinarían con la tecnología de otros sectores. En este sentido, es importante aclarar que en la
Esto implicaría que se aumente la capacidad de última década la industria de la defensa no ha es-
una nación para transformar su potencial científico tado entre las diez primeras empresas del mundo
y tecnológico en ventaja competitiva de los merca- por inversión en I+D, esto debido a que los de-
dos (Sanjuro, 2011, p. 38). partamentos de Defensa no disponen de los pre-
supuestos necesarios para esta inyección de capital
En materia de economía, ya que se necesitaría (García, 2011, p. 17). Por tal razón se habla de la
contar con el apoyo de empresas privadas o pú- necesidad de diversificar las actividades de la in-
blico-privadas, esto implicaría que el tipo de pro- dustria de la defensa, tanto en la seguridad interna
como externa hacia sectores civiles para aprovechar lar la capacitación tecnológica de un Estado. Esto
la I+D adquirida en programas militares que se teniendo en cuenta que ahora, los Estados no re-
combinaría con tecnología de otros sectores. quieren de Ejércitos numerosos sino tecnológicos
y operativos; la ola digital ha transformado los
Es indispensable priorizar las garantías que ge-
ejércitos. Incluso, se puede incluir el término de
nera el gasto en seguridad y defensa para un Estado
ya que tiene un impacto positivo tanto en el campo Ejércitos Polivalentes, es decir, capaces de responder
económico como el social, entonces el gasto en de- a cualquier tipo de misión en tiempo de guerra o
fensa y seguridad corresponde más a una inversión. en tiempo de paz.
Al respecto: En la actualidad, el escenario estratégico con
bajas probabilidades de conflicto armado incluye
Gráfico N° 2. Circulo virtuoso de las con mayor fuerza el impacto de amenazas trans-
inversiones en Defensa.
nacionales; hostilidad en el ciberespacio, riesgos
de desastres naturales, protección de los recursos
naturales, trata y tráfico de personas, proliferación
y tráfico de armas de destrucción masiva –MDW-,
falsificación de medicamentos, minería ilegal, tráfi-
co de armas, lavado de activos y particularmente
el narcotráfico, etc., amenazas que influyen en el
deber ser de las Fuerzas Armadas las cuales deben
ser reconfiguradas según criterios del siglo XXI.
110 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 103-115
La revolución tecnológica militar: Una mirada crítca
equidistantes de las fronteras tradicionales, las Pentágono, que consistía en tener una red informá-
Fuerzas Armadas deberán enfrentarse a un abanico tica que permitiera interconectar los computadores
de armas de alta tecnología, es decir, se verán am- que comandaban los misiles estratégicos de Estados
pliadas las dimensiones del arte de la guerra. Unidos. Posteriormente, las universidades y las in-
dustrias se interesaron por esta red y fueron poco a
En consecuencia, aparece un “nuevo lugar de poco cobrando protagonismo dentro de la misma.
batalla” propio de la era de la información, de la Actualmente Internet es un fenómeno social y eco-
cual se desprende una nueva manera de entender nómico que facilitó el proceso de comunicación y
y llevar a cabo la guerra, modificó la estructura social de la humanidad.
[…] Nuevos conceptos militares abrirán paso Para tener una definición más clara, internet es
a un incremento de actividades en determi- entendido como una red de ordenadores interco-
nados ámbitos: guerra de información, domi- nectados que permite un conjunto de servicios y
nio de la información, campo de batalla va- aplicaciones de los cuales se puede hacer un uso
cío, campo de batalla digitalizado, enfoque provechoso. Este gran invento, considerado por
sistémico del combate, operaciones sobre la muchos autores como uno de los más importantes
información, etc. Las nuevas orientaciones de la humanidad, cambió la forma en que gran
estratégicas y tácticas se simularán, probarán parte del mundo trabaja, se comunica e interac-
y ensayarán en laboratorios y observatorios. túa.
(Benedicto, s.f., p. 34).
Existe una complejidad con respecto al poder
Aparece entonces un espacio que es la espina de la computación, se deriva de la participación
dorsal de la capacidad tecnológica, económica e der ser humano en el sistema. El cambio tecnoló-
industrial de este siglo; el ciberespacio. gico exponencial ha tornado el medio ambiente
más complejo que nunca.
La tecnología en el campo de batalla del
Aunque no era su objetivo inicial, la masifica-
siglo XXI
ción de internet mutó hacia un área de tamaño
inimaginable, con un alcance cada vez más ex-
En la actualidad se han dado cambios en mate- tenso y más difícil de controlar. Esta área es “el
ria de las comunicaciones incitados principalmente ciberespacio”, definido por la NATO Cooperative
por la necesidad de tener contacto permanente con Cyber Defense Center of Excellence -CCDCOE- como
el mundo exterior, además de la dependencia que el ambiente formado por componentes tangibles
se ha creado alrededor de la tecnología. De esta e intangibles, caracterizado por el uso de compu-
manera, la búsqueda permanente por lograr una tadoras y del espectro electromagnético, para al-
comunicación eficiente y que abarque largas dis- macenar, modificar e intercambiar datos usando
tancias, ha sido el génesis de grandes inventos que redes de computadores.
de una u otra forma han facilitado y cambiado el
modo como hoy se comunican los seres humanos. Tras el avance de la tecnología, se puede inferir
que la Tercera Revolución Industrial ha influido en
Es así, como se pasó del desarrollo de ruidos, ex- nuevas manifestaciones de la guerra, estableciendo
presiones y señales, a la transmisión de voz, video un nuevo campo del poder militar; el Ciberespacio
y datos a través de una red mundial de compu- (Gaitán, 2011, p. 23). Bajo este escenario, ha sur-
tadores llamada “internet”. En un primer momen- gido una nueva tipología de enfrentamiento in-
to, Internet se empleó con objetivos militares. Se terestatal denominado como Ciberguerra, la cual
diseñó como una red capaz de funcionar incluso busca paralizar o destruir las conexiones y las in-
en caso de que algunos de sus nodos fueran des- fraestructuras críticas de un país anulando sus sis-
truidos (ya que la información circularía por otros temas informáticos (Instituto Español de Estudios
cauces de la red). Se habla del proyecto DARPA del Estratégicos, 2010, p. 16).
Ahora que la tecnología debe extenderse a Siendo que es un interés vital para todos los
otros campos de batalla, entre estos el ciberespa- Estados garantizar el desarrollo económico, so-
cio por ser el objeto de estudio, se debe tener en cial y cultural, la protección del ciberespacio se
cuenta que es precisamente allí donde radican las consolida como un instrumento básico para lo-
mayores vulnerabilidades de los Estados (Sanjuro, gar este fin, materializado a través del diseño e
2011, p. 46). implementación de una Estrategia Nacional de
Ciberseguridad. Estados Unidos se percató de ésta
Las guerras han evolucionado a través de los necesidad en 1998, durante el segundo mandato
años y sus armas también. La historia ha demostra- de Bill Clinton, pero fue hasta el 2003 en la ad-
do que las primeras guerras se lucharon con flechas ministración de George Bush cuando en Congreso
y espadas, luego a cañones, rifles, bombas, misiles
norteamericano aprobó la Estrategia de Seguridad
balísticos y armas inteligentes. Sea cual sea el tipo
Nacional en el Ciberespacio. Alemania, desarro-
de arma que se haya usado, sus efectos y capacida-
lló la estrategia Nacional de Ciberseguridad en el
des han estado limitadas a los cuatro dominios tra-
2011 (Coz & Fojón, 2011, p. 82), España imple-
dicionales de la guerra (tierra, mar, aire y espacio),
mentó la Estrategia de Ciberseguridad en el 2013
los cuales se han definido por el tipo de tecnología
y así hay diferentes países como Canadá, Australia,
militar desarrollada y utilizada hasta cada época.
Reino Unido, Holanda, Japón, entre otros que han
La naturaleza de la guerra ha tenido varias trans- gestionado la implementación de una Estrategia
formaciones “los alcances tecnológicos abarcaron el Nacional de Ciberseguridad. Sin embargo, hay
desarrollo de las armas de fuego y la artillería, el otros países como Colombia que aún no disponen
poder se concibió como terrestre. Al desarrollarse la de una Estrategia Nacional, aunque han implemen-
industria de guerra naval, surgió el poder marítimo. tado diferentes mecanismos para la defensa del ci-
Con la llegada de las aeronaves se instauró el po- berespacio.
der aéreo. Finalmente, posterior al advenimiento al
espacio exterior de la Tierra se determinó el poder Para el caso particular de Colombia, el Consejo
espacial” (Gaitán, 2011, p. 23). Es así que el cibe- Nacional de Política Económica y Social del
respacio fue señalado por The Economist, como el Departamento Nacional de Planeación, emitió en
quinto dominio después de la tierra, el mar, el aire el 2011 el documento CONPES 3701, sobre los
y el espacio. lineamientos de política para ciberseguridad y ci-
berdefensa con colaboración de otras instituciones
Para efectos inmediatos, los Estados deben con- involucradas como por ejemplo el Ministerio de
ducir y operativizar la capacidad de las Fuerzas Defensa, el Ministerio del Interior y el Ministerio
Armadas de cara a la revolución digital con el obje- de TIC´S. La problemática central que trata el do-
tivo de asegurar un espacio libre de amenaza, for- cumento se fundamenta en la capacidad actual del
talecer e incrementar la ciberseguridad7. Estado para enfrentar las amenazas cibernéticas,
presenta debilidades y señala que aún no existe una
A su vez los avances tecnológicos del mundo ci-
Estrategia Nacional de Ciberseguridad (CONPES,
vil construyen y evolucionan el ciberespacio, impul-
2011, p. 2).
san la utilización masiva en el campo de batalla de
las técnicas de digitalización y de las tecnologías de En la práctica, las Estrategias Nacionales de
la información, facilitando la conectividad, es decir, Ciberseguridad deberían basar su funcionamiento
se debe logar un verdadero espacio de combate en unos ejes centrales, (i) Liderazgo del Estado en
integrado virtual que formará el ciberespacio como materia de ciberseguridad, (ii) La creación de una
un todo. De allí la importancia de la diversificación estructura organizada de control, (iii) Formación
de hacia sectores civiles como se había enunciado en torno a temas de ciberseguridad, (iv) Impulso
anteriormente, ya que también la ciberseguridad se económico público-privado, (v) Gestión de I+D so-
vería fortalecida. bre ciberseguridad y por último, (vi) Legislación y
normalización de la ciberseguridad (Coz & Fojón,
7. Capacidad del Estado para minimizar el nivel del riesgo al que están expuestos sus ciuda-
danos, ante amenazas o incidentes de naturaleza cibernética.
2011, p. 82).
112 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 103-115
La revolución tecnológica militar: Una mirada crítca
Para tal efecto es necesario que las estrategias mejorar sus defensas cibernéticas mediante el apro-
estipulen metas bien definidas que vayan al uníso- vechamiento de sus capacidades, el conocimiento
no con los intereses nacionales de los Estados, ade- y la experiencia de una comunidad más amplias
más dentro de los objetivos que se tracen se debe (Zheng & Lewis, 2015, p. 1). En pocas palabras se
diferenciar el rol de los sectores público y privado, habla de que el éxito del intercambio depende de
ya que éste último va a soportar en gran medida la las relaciones de confianza entre diferentes secto-
Estrategia de Ciberseguridad. Se necesita entonces res, modelos de negocios compartidos y objetivos
la suma de esfuerzos para fortalecer y avanzar en comunes.
una estrategia integradora que propenda por hacer
Nuevamente se genera la sinergia productiva
de la Defensa una herramienta de cambio.
entre sector público y privado ahora desde el cam-
En cabeza del Sector Defensa se debe anticipar po de la información, el intercambio de informa-
el uso de las tecnologías del futuro e innovar en su ción sobre amenazas cibernéticas permite la fusión
desarrollo a todos los sectores, desde los científicos de una amplia comunidad involucrada e interesa-
y técnicos, hasta la industria y las Fuerzas Armadas da que vela por un mismo fin ya que permite la
(Pereira, 2011, p. 95). La intención de estas capa- consolidación de sus intereses. La finalidad del in-
cidades versa sobre la necesidad de que la defen- tercambio de información será reducir riesgos de
sa genere una ventaja competitiva de los futuros manera colectiva, disuadir los ataques y mejorar la
competidores, en ese sentido, la ciencia, tecnología capacidad global, hasta el momento esta estrategia
e innovación son ejes que crean nuevas ventajas, la ha implementado Estados Unidos, hoy en día,
pero además de eso se necesitan mejoras en el sis- el intercambio de información sobre la amenaza
tema de educación y renovación en el tejido cien- cibernética entre las empresas privadas y con el go-
tífico-tecnológico de los Estados, es decir, inversión bierno es más estructurado, frecuente y regular. Sin
en la base industrial nacional; esto con el objetivo embargo, aún hay varios retos legales y estructura-
de reducir riesgos e incertidumbres en materia de les sobresalientes a la mejora de intercambio, como
defensa desarrollando capacidades militares. la preocupación por la privacidad, el riesgo de la
responsabilidad y la función apropiada del Estado
Históricamente se ha demostrado que las nacio- (Zheng & Lewis, 2015, p. 8).
nes que han sabido adaptar, asimilar y gestionar las
nuevas tecnologías, han tenido más éxito que las Así las cosas, el ciberespacio como un nuevo do-
que se han mostrado más reacias a asumir inno- minio de la guerra desdibuja las fronteras y obliga
vaciones, las naciones deben apuntar a tener una a que los Estados; involucrando al ámbito civil y la
capacidad para transformar su potencial científi- seguridad militar, creen una estrategia integradora
co-tecnológico en ventaja competitiva de los mer- que se materialice a través de la innovación tecno-
cados. lógica para mantener las capacidades en defensa e
industriales en el futuro, esto con el fin último de
Ahora bien, debido a que la tecnología ha am- consolidar el poder militar como un factor impor-
pliado el espacio de batalla (mar-tierra-aire), al es- tante a la hora de mantener una posición estratégi-
pectro electromagnético y a las áreas del ciberespa- ca en el sistema internacional.
cio y el espacio exterior, se debe tener en cuenta que
las estrategias reactivas por parte de los Estados no Resumiendo, la tecnología ha hecho evolucio-
son suficientes para detener las amenazas. Mejorar nar los conceptos del arte de la guerra y ha tendi-
el intercambio de información es fundamental para do que estar a la vanguardia de los requerimientos
la detección de incidentes cibernéticos, no se con- operacionales. Dichos avances tecnológicos han ge-
solida como una solución total pero es un paso cru- nerado cambios a la hora de conducir la guerra y
cial hacia las mejoras en Ciberseguridad. condicionan a los Estados de capacidades militares
y económicas; en el campo militar, la tecnología au-
Los beneficios del intercambio de información menta las capacidades y reduce las incertidumbres
son numerosos, ya que permite a las organizaciones (García, 2011, p.11).
Los cambios tecnológicos seguirán teniendo pro- Coz, J., & Fojón, E. (2011). Panorama internacional
fundas consecuencias en el ámbito de la defensa, en el establecimiento de estrategias nacionales
las Fuerzas Armadas se verán obligadas a continuar de ciberseguridad. Estrategia, pp. 82-83.
en una profunda revisión y transformación, aun así
no deben desistir del concepto operativo, deben Eissa, S. (11 de Octubre de 2007). Guerra hibrida:
ser capaces de generar valor añadido de la informa- ¿una nueva forma de pensar la guerra en el si-
ción y del conocimiento con el objetivo de conducir glo XXI? Recuperado de [Link]
sus capacidades de cara a la revolución digital. ar/sites/default/files/working_paper_ndeg_36.
pdf
Mantener la posición estratégica entonces de-
penderá de la combinación de factores estratégicos Friedman, G. (2010). Los próximos cien años.
que aseguren a los Estados una armonía operacio- Barcelona: Destino, S.A.
nal en función de sus intereses. La economía en Gaitán, A. (2011). Computadores e internet en la
alineada con la Defensa genera una ventaja tecno- guerra interestatal: ¿la consolidación de un nuevo
lógico-científica que permitirá a los Estados tener poder militar en el siglo XXI? Estudios en seguridad
relevancia internacional y al respecto habrá que y defensa, (6) 2, pp. 22-33.
hacer un seguimiento minucioso, ya que si bien la
ciencia y la tecnología actualmente se concentran García, J. (2011). Panorama general de la tecno-
sobretodo en Estados Unidos, Europa y Japón, el logía y la industria de la seguridad y defensa.
desplazamiento del poder y centro de gravedad Instituto Español de Estudios Estratégicos -IEEE-
económico hacia Asía Pacífico implican que la revo- , La innovación y la tecnología como factor es-
lución tecnológica global será decisiva en esta parte tratégico diferenciador en el Siglo XXI. (pp. 13-
del mundo. 22). Ministerio de Defensa.
Hoffman, F. (2009). “Hybrid threats: reconceptual-
Referencias izing the evolving character of modern conflict.
Strategic Forum, Institute for National Strategic
Benedicto, R. (s.f.). Teorías y conceptos para Studies, National Defense University.
entender formas actuales de hacer la gue-
rra. Barcelona: Universidad Autónoma de Jordán, J. (2014). Innovación y Revolución en los
Barcelona. Asuntos Militares: una perspectiva no con-
vencional. Grupo de Estudios de Seguridad
Buzan, B. (2008). People, States & Fear: An Agenda Internacional (International Security Studies
for International Security Studies in the post- Group). Recuperado de [Link]
Cold War Era. Revista Académica de Relaciones [Link]/?q=es/content/innovaci%-
Internacionales, (9), pp. 1-53. C3%B3n-y-revoluci%C3%B3n-en-los-asun-
tos-militares-una-perspectiva-no-convencional
Collom, G. (2014). La revolución militar posin-
dustrial*/The post-industrial military. Revista Molina, D. (2005). La Revolución de los Asuntos
de Estudios Sociales, (50), pp. 113-126. Militares (RAM) en el contexto de la era de la in-
Recuperado de [Link] formación. Revista de Estudios de Ciencias Sociales
cview/1564372469?accountid=143348 y Humanidades, (14), pp. 77-85.
CONPES. (2001). Política de manejo de Riesgo Montoya, A. (2007). Tecnología y Fuerzas Armadas.
Contractual del Estado para Procesos de Centro Superior de Estudios de la Defensa
Participación Privada en Infraestructura. Nacional –CESEDEN-. Fundación Sagardoy.
Recuperado de [Link]
co/pdf/Derecho/Revista%20Digital%20de%20 Ortí, J (2007). Tecnología y Fuerzas Armadas
Derecho%20Administrativo/Jurisprudencia/ (Antecedentes). Centro Superior de Estudios
[Link] de la Defensa Nacional –CESEDEN-. Fundación
Sagardoy.
114 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 103-115
La revolución tecnológica militar: Una mirada crítca
Rodriguez, Á., Turmo, J., & Vara, Ó. (2013). El Zheng, D., & Lewis, J. (2015). Cyber Threat
efecto de los desequilibrios económicos globa- Information Sharing. Recuperado de Center for
les en la estrategia militar de los Estados Unidos Strategic International Studies -CSIS-: http://
[Link]/files/publication/150310_cyberthrea-
[Link]
CEESEDEN
E s t u d ios e n
SEGURIDAD y DEFENSA
Volumen 10 No. 20 diciembre de 2015
Bogotá - Colombia
Cibernética en la
guerra contemporánea:
definición de nuevos
escenarios estratégicos y
operacionales1
Resumen
Palabras claves:
Cibernética, ciberguerra,
drones, información,
and operational scenarios
tecnologías informáticas,
ciborgs
Abstract
This article exposes a cyberwar concept, that besides being described by
the environment or dimension where it develops, it is based in the base or
Key words:
Cybernetics, cyberwar, nature itself of the process: cybernetics. From this approach, the cyberwar
drones, information, computer has qualitative and temporal characteristics that aren’t used at the moment
technologies, cyborgs.
1. Artículo de reflexión vinculado al proyecto de investigación “Inteligencia Tecnológica”, del grupo de investigación “Centro
de Investigación en Guerra Asimétrica” de la Escuela de Inteligencia y Contrainteligencia “Brigadier General Ricardo Charry
Solano”.
2. Magíster en Seguridad y Defensa Nacionales de la Escuela Superior de Guerra, Colombia. Politólogo con énfasis en Relaciones
Internacionales de la Pontificia Universidad Javeriana, Colombia. Asesor del Departamento de Doctrina, Ciencia y Tecnología
de la Escuela de Inteligencia y Contrainteligencia “Brigadier General Ricardo Charry Solano”. Contacto: andresgaro@[Link].
of defining it as a national security phenomenon, que construyó Norbert Wiener, quien ha sido cali-
thereby a threat to those states that suffer from ficado como el creador de la cibernética. El térmi-
its effects. Cyberwar must not be understood no se originó en 1947, cuando Wiener necesitaba
exclusively as cyberattacks to critical infrastructure encontrar un vocablo para nombrar una disciplina
or cyberespionage because it’s a problematic that aparte, pero que incluía otros campos como la in-
has been setting many years ago, but even more geniería eléctrica, las matemáticas, la biología, la
important than this, is that it transcends the creation neurofisiología, la antropología y la psicología.
of new strategic and operational settings starting
from the control that comes from cybernetics. La palabra Cibernética deriva del griego ku-
bernetes, que significa timonel. En este senti-
do la cibernética es entonces el estudio de las
El siglo XX y lo que ha transcurrido del XXI, ha estructuras de los sistemas reguladores, es de-
permitido el desarrollo de una gran cantidad de cir se propone develar los mecanismos pre-
campos, con el objetivo de cumplir las ambiciones sentes en los sistemas que sirven para regular
del ser humano, mejorar su calidad de vida y otor- los actos del “otro” o de sí mismo. Wiener
garle un mayor poder en el control de su entorno. se refiere al “otro” tanto para los grupos hu-
En este último aspecto, la cibernética es una disci- manos como para las máquinas e instala la
plina muy importante, por la oportunidad que le cibernética en el centro de la teoría de los
entrega a la sociedad académica, y en general a la mensajes, al querer regular el comportamien-
comunidad internacional. “La cibernética es el es- to o el actuar, tanto de una máquina como de
tudio de la interacción hombre – máquina, guiada un ser o un grupo humano. (Castro & Filippi,
por el principio de que los diferentes tipos de siste- 2010, p. 147).
mas pueden ser estudiados de acuerdo a principios
de retroalimentación, control y comunicaciones” En la tesis de su libro “Cibernética y Sociedad”,
(Mindell, 2000). Pero esta definición es una de las Weiner (1969) afirma que: sólo puede entenderse
muchas que existen. la sociedad mediante el estudio de los mensajes y
de las facilidades de comunicación (…) en el futuro,
La cibernética es un concepto sobre el cual aún desempeñarán un papel cada vez más preponde-
no existe consenso a nivel internacional, Aquí al- rante (…) entre hombres y máquinas, máquinas y
gunos de ellos: Para Andrey Kolmogorov es una hombres y máquina y máquina” (p. 18). Y decide
ciencia que se ocupa del estudio de los sistemas unir esa postura de ingeniería, con lo que los fisió-
de cualquier naturaleza que sean capaces de reci- logos, como Walter Canon, habían desarrollado en
bir, almacenar y procesar la información con el fin las décadas anteriores bajo los títulos de “homeos-
de utilizarla para el control (Universidad Nacional tasis” y estudios de comportamiento neuro-muscu-
Autónoma de México, 2015). Según William Ross lar.
Ashby (1997), la cibernética se refiere a todas las
formas de comportamiento en la medida en que Además hizo una analogía entre el comporta-
estas sean regulares, o determinables o reprodu- miento de los nuevos equipos digitales y el sistema
cibles. Para el británico Gregory Bateson, es una nervioso humano, y este tipo de analogías biológi-
rama de las matemáticas que se ocupa de los cas – tecnológicas, se encargaría de desarrollar la
problemas de control, recursividad e información teoría cibernética:
(Sierra Agudelo, 2011, p. 51).
El campo tiene un componente cuantitativo,
La elección de la palabra griega no fue al azar: heredado de control de la retroalimentación
“procede del griego kybernetiké perteneciente al y la teoría de la información, pero es una he-
piloto, o al arte de gobernar” (Castaño Ales, 2000). rramienta cualitativa, analítica primaria; in-
Las definiciones han sido desarrolladas por algunos cluso se podría decir que una filosofía de la
de los científicos más brillantes del siglo XX. “La tecnología. La cibernética se caracteriza por
ciencia del control y la comunicación sobre el ani- una tendencia a universalizar el concepto de
mal y la máquina” (Wiener, 1965), fue el concepto retroalimentación, viéndolo como el principio
118 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131
Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales
subyacente del mundo tecnológico. Algunas decisiones. El postulado, consiste en que toda re-
variantes estrechamente relacionadas inclu- flexión puede ser mecanizada. El cálculo molecular
yen: teoría de la información, ingeniería de se refiere a la capacidad de tomar cada elemento y
factores humanos, la teoría de control, la teo- movimiento, analizarlo y adaptarlo a las máquinas.
ría de sistemas. (Mindell, 2000). (Aurel, 1966).
Dentro de la cibernética como ciencia, la teoría La cibernética se puede aplicar a una amplia
del control y de la comunicación son aspectos fun- gama de disciplinas, pero su origen y uno de sus
damentales para el desarrollo de la cibernética. “En campos más importantes desde su creación hasta el
este contexto, el control se ha de entender princi- presente, es el sector militar:
palmente como el control retroactivo, más precisa-
Para unificar la investigación civil y orientar-
mente como retroalimentación” (Vallée, 2009). Y
la hacia las nuevas necesidades de la guerra,
en lo que respecta al centro de la teoría de la co- Roosevelt creó en junio de 1940 el National
municación, al querer regular el comportamiento o Defense Research Committe –NDRC- (…) Las
el actuar, tanto de una máquina como de un ser o investigaciones realizadas bajo los auspicios
un grupo humano, la intención es hacerlo a través del NDRC se centraron en el desarrollo de
de un mensaje. la bomba atómica, el radar, la investigación
Wiener a su vez extrapola la Cibernética desde operativa (desarrollo de modelos matemáti-
el gobierno de las máquinas y la regulación del ac- cos y estadísticos para analizar y simular la
tuar humano hasta el campo más extenso que es la toma de decisiones), y toda una serie de tec-
nologías subsidiarias. (De Gracia & Thomas,
sociedad. Al respecto señala que sólo se puede en-
2008, p. 262).
tender la sociedad mediante el estudio de los men-
sajes, a la vez que proyecta la complejidad social El sector más afectado y que necesitaba desa-
futura con la integración tecnológica al decir que rrollo con mayor urgencia era el aéreo. Aunque
en el futuro los mensajes desempeñarán un papel hubo un gran esfuerzo para su mejor, fue poco lo
más importante entre hombres, máquina y hom- que se alcanzó, hasta la contratación de Norbert
bre, máquina y máquina. (Castro & Filippi, 2010). Wiener. Wiener atacó el problema de predecir las
trayectorias de vuelo de aviones en una acción eva-
Según David Aurel (1966), hay cinco elementos siva, reformulando el valor futuro de una función
que caracterizan la definición como ciencia y el de- aleatoria, basado en su historia estadística. Esta ge-
sarrollo de la cibernética: 1) El pensamiento domi- neralización: “A partir de un problema específico
nado; 2) el trabajo intelectual; 3) las ideas claras; entre hombre y máquina en cualquier aspecto del
4) el pensamiento clarificable; y 5) el cálculo mole- mundo que pueda ser expresado como datos de
cular. El pensamiento dominado, hace referencia al series de tiempo” (Mindell, 2000), Ser fundamentó
papel de los intermediarios, y como la cibernética la visión anticipada de las estrategias que definirían
se puede encargar de las labores, tanto de los eje- la cibernética.
cutantes como de quién trasmite el mensaje.
Wiener (1965), respecto al perfeccionamiento
El trabajo intelectual es lo que se reconoce como de la artillería antiaérea, tuvo dos avances impor-
el pensamiento humano, caracterizado por la con- tantes. El primero, referido a la absoluta precisión
tinuidad, el movimiento dentro del movimiento, la que ha de llevar el proyectil para dar en el blan-
perpetúa adaptación y la puesta al día de un plan co, donde estableció que predecir el futuro de una
de acción. Las ideas claras se refieren a todo pen- curva, en este caso un aeroplano a gran velocidad,
samiento regulado comprensible o, por lo menos, implica resolver una cierta operación sobre su pasa-
normalmente reproducible, memorizable, comuni- do; el segundo alude al control humano de la má-
cable y enseñable, a uno mismo y a los demás. En quina, es decir, los movimientos y características de
cuanto al pensamiento clarificable, es entregarle a la actuación del piloto, ya que este conocimiento es
una máquina, la capacidad de operar de una forma también determinante para solucionar el problema
rigurosa y clara, lo que permita confiarle la toma de de que el proyectil alcance el blanco.
120 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131
Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales
La principal característica de la revolución ci- pronto posible, eran por lo general los vencedores
bernética es que los avances tecnológicos provoca- en la batalla. La nueva tendencia de guerra en la
ron una gran base para la inteligencia militar en cual la información se maneja en el ciberespacio y
búsqueda de la información que “no sólo podría se usa como arma, es la guerra de la información.
utilizarse para proporcionar una advertencia estra-
tégica para la toma de decisiones, también podría El nombre para todos los conflictos futuros,
estar directamente relacionada con las operaciones así como para asegurar un lugar como un
tácticas, y en ello permitieron el control completo actor clave en la escena política internacio-
del espacio de batalla” (Kaspersky, 2013). La in- nal del nuevo milenio será el dominio de la
formación representa un recurso que se ve amena- información. Los Estados y los ejércitos que
zado por “la creciente dependencia a los sistemas reinarán totalmente sobre los campos de ba-
informáticos con acceso para almacenar, procesar y talla militares y políticos del mañana sólo se-
comunicar información digital crítica para los acto- rán aquellos capaces de dominar el flujo de
res y el aumento de las comunicaciones a través de información y al mismo tiempo evitar que
Internet” (Waterfall, 2011). sus potenciales adversarios hagan lo mismo.
(Delibasis, 2007).
La sociedad moderna se basa en la disponibi-
lidad y el acceso a la información, la cual está en- La planificación militar se desplaza de la exclusi-
cargada de impulsar una economía próspera o una vidad terrestre, marítima o aérea, hacia la opinión
posición de poder. “En el mundo electrónicamente de que el poder de combate se puede mejorar a
interconectado de hoy, la información se mueve a través de redes y tecnologías que controlan el ac-
la velocidad de la luz, es intangible, y es de inmen- ceso y manipulan directamente la información de
so valor” (Schwartau, 1996). Dicho por Anne Wells comunicaciones. “Como resultado, la información
Branscomb (1994), en casi todas las sociedades, el
en sí es tanto una herramienta como un objetivo de
control y el acceso a la información se convirtieron
la guerra” (Wilson, 2004).
en instrumentos de poder.
Para Schwartau (1996) el mundo es un espacio
Al igual que la diplomacia, la competencia eco-
donde el poder de usurpar el conocimiento y la
nómica, o el uso de la fuerza militar, la información
en sí misma es un aspecto clave del poder nacional información, da fuerza al poder militar. Totalmente
y, más importante aún, se está convirtiendo en un dependiente de las nuevas herramientas de alta tec-
recurso estatal cada vez más vital que apoya la di- nología que hacen que la información esté dispo-
plomacia, la competencia económica y el empleo nible instantáneamente para cualquier persona, en
eficaz de las Fuerzas Militares. cualquier lugar, en cualquier momento. Generando
un conflicto donde la información es el premio, el
La cibernética es un campo con una gran influen- botín de guerra, donde los ordenadores se con-
cia en el aspecto militar, y los conflictos, con estos vierten en las armas ofensivas de gran eficacia y
importantes avances, se han adaptado a las nuevas que define los equipos y sistemas de comunicación
exigencias del ciberespacio y la guerra ha mutado como objetivos primarios obligados a defenderse
y posee nuevas características. En la actualidad hay contra balas y bombas invisibles.
cuatro escenarios en los cuales se desarrolla la gue-
rra, relacionados con la cibernética: 1) Information La Guerra de la información es capaz de permi-
Warfare; 2) los efectos de las armas cibernéticas en tir precisión y profundidad en los ataques de los
los centros de gravedad estatales; 3) el desarrollo Estados, por lo tanto, alteró dramática y permanen-
tecnológico de armamento; y 4) la tecnología cy- temente los medios potenciales de cualquier beli-
borg. gerante para hacer la guerra. En los últimos años,
el concepto de guerra de información se ha vuelto
“El uso de la información en la guerra no es nada
nuevo” (Jones, Kovacich & Luzwick, 2002). Los que popular en ciertos círculos de las autoridades de
tenían la mejor información de la manera más rá- defensa. “El concepto tiene sus raíces en el hecho
pida, y eran capaces de actuar sobre ella lo más indiscutible de que las tecnologías de la informa-
ción y la información son cada vez más importantes estratégicos, tales como enviar directrices falsas a
para la seguridad nacional en general y específica- los principales líderes, a inserciones más tácticas,
mente a la guerra” (Libicki, 1995). poniendo en peligro los sistemas de armas indivi-
duales y sus sensores.
Según la definición de la Fuerza Aérea de los
Estados Unidos, la Guerra de Información com- A pesar de sus inmensas diferencias, al igual que
prende “cualquier acción de negar, explotar, co- en la guerra clásica, los objetivos materiales de las
rromper o destruir la información del enemigo y operaciones de guerra informática se adecúan al ni-
sus funciones; a la vez de proteger nuestras propias vel de planeamiento y ejecución:
funciones de información militar contra esas accio-
nes y la explotación” (Nichiporuk, 1999). Existen En el nivel táctico serán los centros de comu-
dos rasgos principales de la Guerra de Información: nicaciones, comando y control enemigos, de
“El primero es que es una forma directa de ataque logística o aquellos que por su naturaleza,
y el segundo es que no implica en modo alguno la ubicación, finalidad o utilización contribuyan
intervención de las funciones perceptivas y analíti- eficazmente a la conducción de las opera-
cas de un adversario potencia” (Delibasis, 2007). ciones militares. En el nivel operacional, po-
drán llegar a ser las líneas de comunicación,
La guerra de información implica una serie de logísticas, de comando y control operacional
medidas o “acciones destinadas a proteger, ex- del adversario, centros de desarrollo de tec-
plotar, corromper, negar o destruir información o nología, así como capacidades y actividades
recursos de información con el fin de lograr una relacionadas. Por último, en el nivel estraté-
ventaja significativa, objetiva, o la victoria sobre gico, se podrán incluir objetivos nacionales,
un adversario” (Crawford & Cronin, 1999). Un ob- influyendo en todos los ámbitos (políticos,
jetivo típico de la guerra convencional es destruir militares, económicos o relacionados con la
o degradar los recursos físicos del enemigo, mien- información). (López, 2007).
tras que el objetivo de la Guerra de Información
es apuntar a los activos y la infraestructura de la Clay Wilson (2004) y Fred Schreier (2012), apo-
información, de tal manera que el daño resultante yados en la teoría del Departamento de Defensa
pueda no ser inmediatamente visible o detectable, de los Estados Unidos, hablan de las Operaciones
pero tenga un efecto devastador en alguna medida, de Información como los medios para llevar a cabo
a corto, mediano o largo plazo; según el interés del la Guerra de la Información. Las clasifican por cin-
atacante. co capacidades básicas: Operaciones psicológicas,
engaño militar, de seguridad operacional, opera-
Para Maria Rosaria Taddeo (2012) la definición ciones de red informática, y la guerra electrónica.
general de Guerra de la información es el uso de Estas capacidades están destinadas a influir en los
las TIC con fines, tanto ofensivos o defensivos para tomadores de decisiones extranjeros y proteger la
entrometerse, interrumpir, o controlar los recursos toma de decisiones internas, y para afectar o defen-
del oponente. Y agrega que debe ser aprobada por der los sistemas de información, y la información
un Estado y destinado a la inmediata alteración o que soporta los tomadores de decisiones, sistemas
control de los recursos del enemigo y se libra den- de armas, mando y control, y las respuestas auto-
tro del medio ambiente informativo, con agentes máticas.
y objetivos que van tanto en los dominios físicos y
no físicos. El engaño militar orienta a un enemigo a co-
meter errores al presentar información, imágenes
La guerra de información es la forma en que los o declaraciones falsas (Departamento de Defensa,
militares han tradicionalmente descrito “las opera- 2010). Las Operaciones de Seguridad se definen
ciones que tratan de entrar en la mente e influen- como procesos de identificación de la información
ciar la toma de decisiones del enemigo” (Anderson, que es fundamental para las operaciones de amis-
2010). Con la cibernética, la idea es utilizar las tad y que podrían permitir a los adversarios atacar
modernas tecnologías de la información para los las vulnerabilidades operacionales (Departamento
mismos fines. Los objetivos pueden ser altamente de Defensa, 2010). Las Operaciones de Redes
122 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131
Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales
Informáticas incluyen la capacidad para atacar y heridos; los posibles efectos económicos, en
desbaratar las redes de computadoras, la defensa términos de pérdidas económicas, el deterio-
de los propios sistemas de información y comunica- ro de los productos o servicios y efectos o da-
ciones, y explotar las redes de ordenadores enemi- ños ambientales o los posibles efectos sobre
go a través de la recolección de inteligencia, por lo la población, en términos de pérdida de la
general hecho a través del uso de código de com- confianza del público, el sufrimiento físico y
putadora y las aplicaciones informáticas (Chesney, la alteración de la vida cotidiana, incluyendo
2013). la pérdida de servicios esenciales. (Angelini,
Arcuri, Baldoni, & Ciccotelli, 2013).
La Guerra Electrónica se define como cualquier
acción militar que implica la dirección o el control Para autores como Angelini, Arcuri, Baldoni, &
de la energía del espectro electromagnético para Ciccotelli (2013), los centros de gravedad estatal
engañar o atacar al enemigo (Departamento de son todas las redes y sistemas, incluyendo las insta-
Defensa, 2007). Por último, las operaciones psi- laciones de la industria, las instituciones, y su dis-
cológicas se planifican para transmitir información tribución, que operan en sinergia y producen un
seleccionada al público extranjero dirigida a influir flujo continuo de bienes y servicios esenciales para
en sus emociones, motivos, razonamiento objetivo, la organización, la funcionalidad y la estabilidad
y en última instancia el comportamiento de gobier- económica de un país industrializado moderno,
nos, organizaciones, grupos e individuos extranje- cuya destrucción o indisponibilidad temporal pue-
ros (Axelband, 2013). de causar un impacto debilitante en la economía,
la vida cotidiana o la capacidad de un país para
La guerra informática constituye, hoy en día,
defenderse.
una parte del conflicto armado que se encuentra en
pleno desarrollo. Las investigaciones actuales, en el Los centros de gravedad de los Estados, sistemas
plano de la Defensa, apuntan a transformar tecno- fundamentales para la estructura organizativa y los
logías de informática en capacidades bélicas críticas mecanismos de funcionamiento de las institucio-
en campos tales como señales, imágenes, inteligen- nes empresariales, industriales y gubernamentales;
cia, fusión y gestión de información, computación están ampliamente amenazados en la actualidad,
avanzada, operaciones cibernéticas y Comando y por la interdependencia que existe entre ellos. Los
Control. tipos de interdependencia entre las infraestructuras
El siguiente escenario donde la cibernética y la se volvieron más importantes, por el aumento de
guerra se plantean juntas es el daño o ataque a los la exposición al ciber-riesgo del sector privado y el
centros de gravedad estatal, a través de herramien- sector público en un contexto nacional e internacio-
tas cibernéticas. Generalmente los elementos espe- nal. La importancia de riesgo cibernético es debido
cialmente sensibles de un Estado son sus centros a sus efectos desastrosos potenciales:
de gravedad, “que abarcan los sectores y la socie- Hay una creciente conciencia de la vulnerabi-
dad pública y privada en general. Esto va más allá lidad de la infraestructura crítica de la nación
de la infraestructura física, para incluir datos, que a los ataques de red. Transporte, la banca, las
pueden considerarse una forma de infraestructura telecomunicaciones y la energía son algunos
lógica o infraestructuras críticas de información” de los sistemas más vulnerables y pueden es-
(Clemente, 2013).
tar sujetos a los siguientes modos de ataque:
La mayoría de las definiciones de centros de Las amenazas internas o el acceso anónimo
gravedad estatal, como aquellos “sistemas que a las redes protegidas a través de Internet
son de vital importancia para la sociedad” (Kelly, y Control de Supervisión y Adquisición de
Peerenboom & Rinaldi, 2001). Algunos criterios Datos –SCADA-. (Carr, 2010).
que pueden ser tomados en cuenta para reconocer
La naturaleza de las amenaza es tan amplia que
un centro de gravedad estatal pueden ser:
cualquier aspecto del mundo que dependa del do-
Las posibles víctimas si ocurre una falla, en minio cibernético está potencialmente en riesgo
términos del número de víctimas mortales o (OTAN, 2010). Por lo tanto, el motivo de preo-
cupación son las acciones adversas que ponen en funcionamiento de las operaciones gubernamenta-
peligro la integridad y la seguridad de los centros les, redes de energía eléctrica, servicios bancarios, e
de gravedad nacionales; desestabilizar el sistema incluso el suministro de agua de Tallin. En Estonia,
financiero; permitir el acceso a información clasifi- el 97% de las transacciones bancarias se producen
cada de importancia nacional como los secretos co- en línea” (Herzog, 2011). Durante un período de
merciales, comercialmente explotables; o socavar dos semanas en abril y mayo de 2007 Estonia fue
de alguna otra manera significativa la capacidad de víctima de un ataque cibernético masivo sufrido en
confiar en los sistemas de información y tecnología su infraestructura de información.
de las comunicaciones -TIC- para objetivos de segu-
Al mismo tiempo que se desarrollaban dis-
ridad nacionales pertinentes:
turbios civiles, el gobierno de Estonia y los
Los Estados son cada vez más vulnerables a medios de comunicación nacionales estonios
los ataques cibernéticos, estos podrían tener fueron hackeados con afectación significativa.
efectos catastróficos sobre los centros de gra- Algunos de los ataques al sistema eran van-
vedad, así como ser capaces de dañar severa- dalismo sobre sitios web y algunos fueron
mente las economías nacionales. Los ataques ataques de denegación de servicio. Los ata-
cibernéticos masivos incluso en sólo un seg- ques comenzaron poco a poco hasta un gran
mento del sistema son difíciles de controlar, ataque que culminó en la caída del sistema
y sus consecuencias podrían ser incalculables. de Internet de Estonia el 9 de mayo de 2007.
Ellos podrían alterar decisivamente las ecua- (Landler & Markoff, 2009).
ciones de poder, la estabilidad de todo el Por otro lado, en el caso de Georgia, la guerra
entorno digital del que la sociedad depende, que comenzó oficialmente el 7 de agosto de 2008
mucho más allá de solo afectar las partes que de manera física, aparentemente con anterioridad
participan en un conflicto. (Schreier, 2012). había iniciado de manera cibernética. Al parecer
“54 sitios web en Georgia relacionados con las
Aquellos encargados de tomar decisiones, prin-
comunicaciones, las finanzas y el gobierno fueron
cipalmente en el sector militar, deben enfrentar
atacados por elementos corruptos” (Hollis, 2011).
amenazas a su trabajo a través de ciber-ataques,
Así como tanques y tropas estaban cruzando la
y deben, en primer lugar, asumir que los centros frontera y bombarderos volaban, los ciudadanos
de gravedad pueden ser atacados y se deben to- georgianos no podían acceder a los sitios web para
mar medidas para protegerlos, es decir, endurecer obtener información e instrucciones. Las autorida-
la infraestructura o mejorar sus defensas activas. El des de Georgia descubrieron su acceso a Internet y
presupuesto para el endurecimiento o la defensa las redes de comunicación eran excepcionalmente
activa siempre será limitado. Así que, por lo gene- vulnerables.
ral, el analista se encargará de crear una lista prio-
rizada de “activos defendidos”, es decir, aquellos Los centros de gravedad estatales son objetivos
más necesitados de protección, junto con una lista normales para los planificadores militares con la
de posibles medidas defensivas, y entregar dichas misión de obtener una ventaja estratégica. Los ata-
listas a los tomadores de decisiones de alto nivel ques cibernéticos potencialmente podrían producir
(Brown, Carlyle, Salmerón, & Wood, 2005). trastornos, y posiblemente a menor costo para el
atacante que cualquier otro mecanismo que se pue-
Los ataques cibernéticos se han presentado ha- da usar. La capacidad de interferir con las comuni-
cia las estructuras más importantes de los Estados, caciones y logística por ventaja operativa o táctica
y aunque es claro, que como característica del cibe- es amplia usando ciber-ataques. (Schreier, 2012).
respacio, el anonimato impide adjudicarlos a un ac- Por lo tanto, para una serie de escenarios de con-
tor específico, si se puede retratar que ha sucedido flicto, un oponente podría pensar de manera razo-
en casos como Estonia y Georgia. En el caso estonio, nable y usar ataques cibernéticos a interferir con
el país se basa en la Internet para su infraestructura los esfuerzos para avanzar, desplegar, y suministrar
crítica: “Redes electrónicas son esenciales para el fuerzas, y ser capaz de desestabilizar por completo
124 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131
Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales
un estado únicamente mediante las redes que unen tomatizados reaccionen y destruyan las amenazas
sus centros de gravedad. entrantes más rápidamente que sus contrapartes
tripuladas. Las futuras versiones de estos sistemas
En tercer lugar, como escenario de aplicación de sólo aumentará la cantidad de fuerza directa de
la cibernética en la guerra se encuentra el desarro- que los actores tecnológicamente capaces puedan
llo tecnológico en armamentos, como drones y el ejercer en los próximos conflictos. (Grauer, 2013).
avance en la robótica; lo que ha permitido el mejo-
ramiento del rendimiento de las Fuerzas Militares, Los drones son extremadamente útiles para los
aprovechando la rápida evolución de la tecnología. militares porque permanecen en el aire durante
Las tecnologías emergentes se pueden utilizar para mucho tiempo: pueden volar de 24 a 36 horas, que
gran cantidad de propósitos, varios de los cuales es- es mucho más de lo que los pilotos en un avión po-
tán relacionados con el conflicto entre Estados. De drían volar. Los militares pueden estudiar de forma
este modo, se argumenta que “las tres tecnologías continua, por ejemplo, la ubicación de presuntos
emergentes más prominentes tienen efectos mixtos militantes o terroristas para muchas horas:
sobre la conducción de la guerra: Los avances en el
uso de aviones no tripulados, sistemas espaciales y Los sistemas no tripulados ya han reforma-
capacidades cibernéticas” (Grauer, 2013). Pueden do profundamente la estrategia de defensa
ser muy beneficiosos en el mejoramiento de la cali- y prioridades de adquisiciones estadouni-
dad de batalla y protegiendo la vida de quienes se denses y son cada vez más importante en las
enfrenta, pero a su vez son muy costosos e igual- fuerzas armadas de todo el mundo. Miles de
mente pueden ser muy vulnerables, como todas las sistemas no tripulados de varios tipos se en-
tecnologías cibernéticas. cuentran ahora en el inventario de Estados
Unidos. Al menos 75 países están invirtiendo
El armamento no tripulado y la robótica, son en sistemas no tripulados. (Brimley y Work,
herramientas cinéticas y cibernéticas sofisticadas de 2014).
guerra, y mejoran las capacidades de los actores
para usar la fuerza directa e indirecta. Las nuevas Por otro lado, la robótica militar es un campo
armas de ataque en fase de desarrollo que emplean importante en la tecnología militar, el cual se basa
enjambres de aviones no tripulados en miniatura en el uso de computadores. Los conflictos armados
son más sofisticadas, y las nuevas mejoras en la ro- futuros se caracterizan por el aumento del uso y la
bótica, en teoría podrían, obviar la necesidad de la confianza en robots militares. Una de las caracte-
presencia humana en el campo de batalla durante rísticas distintivas de aquellos robots que puedan
un ataque: participar en la guerra “es que, a diferencia de an-
teriores conflictos, se lucha con armas no tripuladas
Ofensivamente, cámaras y pistolas de monta- o deshabitadas” (Giacca & Leveringhaus, 2014).
je en vehículos a control remoto guiadas por Contrario a un tanque, donde hay un grupo de sol-
el mando directo de los Sistemas de Armas dados en el interior, no hay soldados en el interior
Especiales para la Observación –SWORDS- o del robot. Es más, en la gran mayoría de los casos,
plataformas aéreas como el avión no tripula- los soldados que manejan la tecnología pueden es-
do Predator permite a los militares impulsar el tar a miles de kilómetros del campo de batalla.
poder de fuego en áreas y situaciones en las
que podría ser demasiado peligroso enviar Las armas robóticas tienen dos formas de fun-
una persona. (Coeckelbergh, 2013). cionar. Primero, un operador humano controla el
proceso de orientación a través de control remoto.
Este nuevo tipo de armas, aviones no tripulados O, una vez que el operador humano ha programa-
y sistemas robóticos, pueden utilizarse para prote- do el robot con su misión, el robot puede llevar a
ger perímetros. Los drones de vigilancia pueden pa- cabo los pasos del proceso de focalización sin que
trullar las fronteras para vigilar los cruces ilegales. exista más intervención por parte de un operador
Igualmente, la mejora de las capacidades sensoria- humano (Giacca & Leveringhaus, 2014). Durante
les eventualmente permitirá que los sistemas au- los últimos 20 años, los vehículos robóticos milita-
res se han construido utilizando todos los modos de en el campo de batalla, generando una reducción
locomoción y hacen uso de los nuevos paradigmas en las pérdidas de vida humana y en los comporta-
de software. “En los robots militares se encuentran mientos crueles.
las principales aplicaciones de vigilancia, reconoci-
En el sector de la robótica, además de existir
miento, localización y destrucción de minas y ar-
razones para profundizar en su investigación,
tefactos explosivos improvisados, así como para la
todavía hay enormes desafíos por resolver,
ofensa o ataque” (Mies, 2010).
tales como la dificultad fundamental de la
Respecto al software que maneja los robots, programación de un robot para distinguir
puede ir desde el nivel más bajo, que es básica- confiablemente combatientes enemigos de
mente reflexivo, y permite al robot reaccionar casi los no combatientes, como lo exigen las leyes
instantáneamente a una entrada sensorial parti- de la guerra y la mayoría de normas de inter-
cular; pasando por la función reactiva, que pres- vención. (Abney, Bekey & Lin, 2008, p. 90).
ta servicios de supervisión y traduce comandos de Un régimen de guerra basado en los sistemas
ejecución; hasta llegar al nivel más alto que incluye no tripulados y autónomos y la tecnología robó-
Inteligencia Artificial tal como la planificación y el tica, tiene el potencial de cambiar los conceptos
aprendizaje, así como la interacción con los seres fundamentales básicos de la estrategia de defensa,
humanos, la localización y navegación. (Abney, incluyendo la disuasión, la tranquilidad y la com-
Bekey & Lin, 2008). pulsión. Estos sistemas tendrán características dife-
Un robot, sobre todo en un contexto militar, rentes que sus contrapartes tripuladas y reconfigu-
es una máquina motorizada que “detecta, pien- rarán las posiciones militares y el comportamiento
sa (en una deliberación, el sentido no mecánico), de las Fuerzas Militares de todo el mundo, además
de la forma de tomar decisiones sobre el uso de la
y actúa” (Abney, Bekey & Lin, 2008). Los robots
fuerza (Brimley & Work, 2014).
pueden operar de manera semi o totalmente autó-
noma, pero no pueden depender enteramente de En último lugar, la tecnología Cyborg, la cual
control humano. Los robots pueden ser prescindi- asume la definición más básica de la cibernética:
bles o recuperables, y pueden llevar una carga letal El control y la comunicación sobre una máquina.
o no letal. Y los robots pueden ser considerados El vocablo nace de la unión entre cybernetic y orga-
como agentes, es decir, tienen la capacidad de ac- nism, para dar la noción del cuerpo como máquina,
tuar en un mundo, y algunos incluso pueden ser es decir, la mecanización de las funciones del ser
agentes morales. Los robots, en un futuro, serían humano. Una definición aplicable en este contexto
lo suficientemente “inteligentes” como para tomar es “un ser humano corregido en sus defectos y ca-
decisiones que por ahora solo pueden tomar los rencias, y a la vez potenciado en sus facultades, me-
humanos, ampliarían el espacio de batalla por al- diante el empleo y la implantación de tecnologías
canzar grandes áreas de terreno y representan un protésicas en su organismo” (Koval, 2006).
importante multiplicador de fuerza.
El término fue acuñado en 1960 por los docto-
Los robots podrían traer beneficios significati- res Manfred Clynes y Nathan Kline, para referirse
vos en el campo de la guerra. Reemplazarían a los un ser humano “mejorado” que soportara las duras
humanos en trabajos tediosos o peligrosos, tam- condiciones de la atmósfera extraterrestre. “Para el
bién pueden llegar a ser más exigentes, eficientes organismo complejo y funcionando inconsciente-
y eficaces. “Su enfoque desapasionado y distante mente como un sistema homeostático integrado,
a su trabajo podría reducir significativamente los proponemos el término Cyborg” (Clynes & Kline
casos de conducta no ética en tiempos de guerra” 1995, pp. 30-31). La idea surgió de un proyecto
(Yakovleff, 2014). Por otro lado, aunque las atro- para la Fuerza Aérea de [Link]. en el que se bus-
cidades en tiempos de guerra se han producido caba potenciar los órganos vitales del hombre y al-
desde el comienzo de la historia humana, pueden terar sus constantes psicofísicas para robustecer al
reducirse en la medida en que los robots participen organismo en condiciones precarias.
126 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131
Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales
Las preocupaciones giraban en torno a algu- de llevar una pequeña cámara de video. El que
nos problemas básicos que requerían prontas se produjo en el Laboratorio Microrobótico de
soluciones: estado de alerta y vigilia, efecto Harvard es aún más pequeño, aunque una vez
de radiación, problemas metabólicos y con- puesto en marcha, no se puede controlar. El ta-
troles térmicos, oxigenación y reducción del lón de Aquiles de estos insectos mecánicos, sin
carbono, entrada y salida de fluidos, con- embargo, es la cantidad de energía que consu-
trol cardiovascular, mantenimiento muscular, men: nadie ha descubierto la manera de empa-
problemas de percepción, variación de la car suficiente energía en baterías en miniatura
temperatura y de la presión externas, trastor- para abastecerlos por más de unos pocos minu-
nos psiquiátricos, etc. Pocos años después, el tos de vuelo. (Maharbiz, & Sato, 2010).
concepto de cyborg excedería al campo mili-
Este tipo de “Insectos Cyborg” podrían poten-
tar para filtrarse en el mundo civil. Lo mismo
cialmente tener muchos usos militares, incluyendo
que Internet, un proyecto de tecnología mi-
la capacidad de saber cuántas personas hay en el
litar acabaría por ser difundido, expandido
interior de un edificio o de una cueva y determinar
y modificado en mil formas en su utilización
quiénes son antes de decidir si se deben enviar tro-
civil. (Koval, 2006, p. 11). pas de soldados a enfrentar la amenaza.
La implicación en la guerra actualmente de El éxito inicial de las técnicas (Chips en insec-
la relación entre tecnología y cuerpo humano es tos y tiburones) se ha traducido en un aumento
muy importante. Nuevos tiempos parecen reque- de la investigación y la creación de un programa
rir nuevos soldados para el “trabajo” de defender llamado Hybrid Insect Micro-Electro-Mechanical
la nación. Los discursos militares han construido System, -HIMEMS-. Su objetivo, según la Oficina
el soldado cyborg. “El cuerpo humano sigue sien- de Tecnología de la DARPA, es “el desarrollo de in-
do un sitio clave de injerto tecnológica, es el sitio terfaces hombre-máquina con insectos, fuertemen-
de estas modificaciones, si se trata del wetware (la te acoplados mediante la colocación de sistemas
mente y las hormonas), el software (hábitos, habili- micro-mecánicos dentro de los insectos durante las
dades, disciplinas), o el hardware (el cuerpo físico)” primeras etapas de la metamorfosis” (Naveen &
(Masters, 2005). Nagoor, 2014).
Actualmente, el desarrollo de tecnologías que Igual que el desarrollo de la tecnología sobre
permitan el uso del término “cyborgs”, es muy co- animales; aún más importante es el desarrollo hu-
nocido a nivel mundial. En los últimos 10 años, el mano. El ejército estadounidense está invirtiendo
desarrollo de este tipo de tecnología ha estado en- millones de dólares en proyectos como Ekso Bionics
tre los principales intereses en el entorno interna- Human Universal Load Carrier –HULC-, un “exoes-
cional. Los avances tecnológicos han obligado a los queleto portátil, al estilo de Iron Man, que da a
ingenieros a buscar formas para aplicar tecnología, los soldados una fuerza sobrehumana” (House,
tanto en animales como en seres humanos. 2014). Su avanzada Asociación de Proyectos de
Los ingenieros, angustiados por la miniaturiza- Investigación de Defensa –DARPA-, trabaja a su vez
ción de los circuitos de computadora y técnicas de en robots asesinos de pensamiento controlado, cas-
cos de pensamiento para permitir la comunicación
micro-fabricación, han hecho todo lo posible para
telepática y las interfaces cerebro-ordenador –BCI-
construir máquinas voladoras pequeñas que imiten
para dar a los soldados sentidos adicionales, como
la capacidad locomotora de los insectos, lo que les
la visión nocturna y la capacidad de ver los campos
permitiría avances significativos en tareas donde
magnéticos causados por las minas terrestres.
entre más pequeño sea el objeto, mucho mejor:
El objetivo del exo-esqueleto es crear un ob-
El DelFly Micro, presentado en 2008, por inves-
jeto con bajo consumo de energía (menos
tigadores de la Universidad Tecnológica de Delft
de 100 vatios), ligero (40 libras), debajo de
en los Países Bajos, pesa sólo tres gramos, tie-
la ropa, que permita a los soldados que van
ne una envergadura de 100 milímetros y pue-
a pie, correr o subir más lejos y más rápido
128 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131
Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales
Anderson, R. (2010) Security Engineering: A Guide Clynes, M. E. & Nathan, S. K. (1995). Cyborgs in
to Building Dependable Distributed Systems. 2 Space. Hables Gray, Figueroa-Sarriera y Mentor
ed. New Jersey: John Wiley & Sons, p. 1080. (eds.) The Cyborg Handbook. Nueva York:
Routledge.
Angelini, M.; Arcuri, M. C.; Baldoni, R. & Ciccotelli,
C. (2013) Critical Infrastructure and Other Coeckelbergh, M. (2013). Drones, Information
Sensitive Sectors Readiness. Roma, p. 90. Technology, and Distance: Mapping the moral
epistemology of remote fighting. En: Ethics and
Ashby, W. (1997).
Introducción
a
la
cibernética.
Information Technology. 15, pp. 87 – 98.
Buenos
Aires:
Nueva
Visión.
Crawford, H & Cronin, B. (1999). Information
Aurel, D. (1966) La cybernétique et l’humain. París:
Warfare: It Application in Military and Civilian
Gallimard.
Contexts. En: The Information Society, 15, 257
Axelband, E. (2013) Redefining Information – 263.
Warfare Boundaries for an Army in a Wireless
De Gracia, M. & Thomas, M. (2008). El origen del
World. RAND Corporation.
movimiento cibernético: Las conferencias Macy
Branscomb, A. W. (1994) Who owns information?: y los primeros modelos mentales. En: Revista de
From privacy to public access. New York: Basic Historia de la Psicología. 29 (314) pp. 261 – 268.
Books, p. 241.
Delibasis, D. (2007). The Right to National Self-
Brimley, S. & Work, R. (2014). 20YY: Preparing for defense: In Information Warfare Operations.
War in the Robotic Age. Washington DC: Center Tennessee: Arena.
for a New American Security, p. 44.
Departamento de Defensa de los Estados Unidos.
Brown, G; Carlyle, M; Salmerón, J. & Wood. (2007). Electronic Warfare. Recuperado de:
(2005). Analyzing the Vulnerability of Critical [Link]
Infrastructure to Attack and Planning Defenses.
Tutorials in Operations Research, pp. 102 – 123. Departamento de Defensa de los Estados Unidos.
(2010). Dictionary of Military and Associated
Carr, J. (2010). Inside Cyber Warfare. California: Terms. Washington D.C. Recuperado de: http://
Mike Loukides. [Link]/irp/doddir/dod/jp1_02.pdf
Castaño Ales, E. (2000). Los orígenes del arte ciber- Departamento de Defensa de los Estados Unidos.
nético en España. El seminario de Generación (2010). Joint Security Operations in Theater.
Automática de Formas Plásticas del Centro de Recuperado de: [Link]
Cálculo de la Universidad de Madrid (1968- new_pubs/jp3_10.pdf
1973). Alicante: Madrid.
Friedman, A. y Singer, P. W. (2014). Cybersecurity
Castro, C. & Filippi, L. (2010). Modelos Matemáticos and Cyberwar: What everyone needs to know.
de Información y Comunicación, Cibernética New York: Oxford University, p. 320.
(Wiener, Shannon y Weaver): Mejorar La
Comunicación es el Desafío de Nuestro Destino Giacca, y Leveringhaus, A. (2014). Robo-Wars: The
Cultural. Periodismo, Comunicación y Sociedad. Regulation of Robotic Weapons. Oxford: Oxford
3(6) pp. 145 – 161. Martin School, p. 32.
Chesney, R. (2013). Computer Network Operations Grauer, R. (2013). Old Wine in New Bottles: The
and U.S. Domestic Law: An Overview. En: Nature of Conflict in the 21st Century. The
International Law Studies, p. 89. Whitehead Journal of Diplomacy and International
Relations. Febrero. pp. 9 – 23.
Clemente, D. (2013). Cyber Security and Global
Interdependence: What Is Critical? Londres: Herzog, Stephen. (2011). Revisiting the Estonian
CHATMAN HOUSE, p. 46. Cyber Attacks: Digital Threats and Multinational
Responses. Journal of Strategic Security. Junio. Maharbiz, M. y Sato, H. (2010). Cyborg Beetles.
4(2) pp. 49 – 60. Scientific American.
Hollis, D. (2011). Cyberwar Case Study: Georgia Masters, C. (2005). CYBORG SOLDIERS AND
2008. Small Wars Journal, Enero 6(1), p. 10. MILITARIZED MASCULINITIES. International
Feminist Journal of Politics. 7(1), pp. 112 – 132.
House, A. (2014. Octubre, 20). The Real Cyborgs.
The Telegraph. Recuperado de: [Link] Maynard, J. (2015. Abril, 3). DARPA heads for ro-
[Link]/graphics/projects/the-future-is-an- bot-human hybrid: Are cyborgs on the way Tech
droid/ Times. Recuperado de: [Link]
com/articles/5137/20140403/darpa-robot-hu-
Jones, A.; Kovacich, G. & Luzwick, P. (2002).
[Link]
Global Information Warfare: How Businesses,
Governments, and Others Achieve Objectives Mies, G. (2010). Robotics 2010 development of
and Attain Competitive Advantages. Florida: robotics and automation in industry. Debreceni
Auerbach Publications, p. 664. Műszaki Közlemények, Octubre, pp. 57 – 68.
Kaspersky, E. (2013). Who’s spying on you? Moscu: Miller, J. (1997). Information Warfare: Issues and
Kaspersky Lab, p. 33. Perspectives. En: Sun Tzu and Information
Kelly, T. K., Peerenboom, J. P. y Rinaldi, S. M. Warfare. Robert Neison: Washington, D.C. pp.
(2001). Identifying, understanding, and ana- 145 – 167.
lyzing critical infrastructure interdependencies. Mindell, D. A. (2000). Cybernetics: Knowledge do-
IEEE Control Systems Magazine pp. 11-25. mains in Engineering systems. Research paper,
Koval, S. (2006). Androides y Posthumanos: La Massachusetts Institute of Technology.
integración hombre-máquina. Recuperado
Naveen, S. & Nagoor, M. (2014). Cyborg tech-
de: [Link]
nology. Krishnasamy College of Engineering
Articulos/santiago_koval1.pdf
and Technology. Recuperado de: [Link]
Kuehl, D. T. (2009). From Cyberspace to [Link]/pages/extsymp14/exsymp14/papers/
Cyberpower: Defining the Problem. Cyberpower MCA/[Link]
and National Security. 1 ed. Virginia: Franklin D.
Nichiporuk, B. (1999). U.S. Military Opportunities:
Kramer, Larry Wentz, Stuart H. Starr.
Information Warfare Concepts of Operation.
Landler, M. y Markoff, J. (2009. Mayo, 27) Digital Strategic Appraisal: The Changing Role of
Fears Emerge After Data Siege in Estonia. The Information in Warfare. Santa Monica: RAND
New York Times. Recuperado de: [Link] Corporation. pp. 179 – 215.
[Link]/2007/05/29/technology/29esto-
[Link]?pagewanted=all&_r=0 OTAN. (2010). The Global Commons Project.
Bruselas: OTAN.
Libicki, M. (1995) What is Information Warfare?
Washington D.C: ACT, p, 104. Schreier, F. (2012). On Cyberwar. Ginebra: DCAF,
p. 133.
López, C. C. (2007). La Guerra Informática. Boletín
del Centro Naval. Mayo-Agosto. N. 817. pp. Schwartau, W. (1996). Chaos on the Electronic
219 – 224. Superhighway: INFORMATION WARFARE. 2
Ed. New York: Thunder’s Mouth. 1996, p. 264.
Lord, K. & Sharp, T. (2011). America’s Cyber Future.
Security and Prosperity in the Information Age. Sierra Agudelo, G. L. (2011). Me conecto... lue-
Washington, D.C. Center of New American go existo: de los efectos de la cibercultura en
Security. Volume I.
130 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131
Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales
Upbin, B. (2014. Octubre, 29). First Look At A Yakovleff, M. (2014). Battlefield Robotization:
Darpa-Funded Exoskeleton For Super Soldiers. Toward a New Combat Ecosystem. En: Robots
Forbes Tech. Recuperado de: [Link] on the Battlefield Contemporary Issues and
[Link]/sites/bruceupbin/2014/10/29/first- Implications for the Future. Fort Leavenworth:
Combat Studies Institute Press, pp. 243 – 258.
CEESEDEN
E s t u d ios e n
SEGURIDAD y DEFENSA
Volumen 10 No. 20 diciembre de 2015
Bogotá - Colombia
Cortés, D. (2015). El EZLN, fuente de inspiración Gaitán, A. (2015). Cibernética en la guerra contem-
en la lucha contra el capitalismo neoliberal. poránea: definición de nuevos escenarios estra-
Estudios en Seguridad y Defensa, 10(19). tégicos y operacionales. Estudios en Seguridad y
Defensa, 10(20).
Cubides, J. & Cita, R. (2014). La seguridad huma-
na (SH) su influencia en las políticas públicas Gaitán, A. (2012). La ciberguerra y sus generacio-
en Colombia. Estudios en Seguridad y Defensa, nes: Un enfoque para comprender la inciden-
9(17). cia de las TIC en la guerra regular. Estudios en
Seguridad y Defensa, 7(13).
Cujabante, X. (2012). UNASUR: ¿Hacia la consoli-
dación de un complejo regional de seguridad?. Gaitán, A. (2011). Computadores e internet en la
Estudios en Seguridad y Defensa, 7(14). guerra interestatal: ¿La consolidación de un
nuevo poder militar en el siglo XXI? Estudios en
Curbet, J. (2006). Inteligencia global frente al terro-
Seguridad y Defensa, 6(12).
rismo. Estudios en Seguridad y Defensa, 1.
Galvis, I. (2006). Nanotecnología, un nuevo esce-
Dall`Osso, A. (2008). Frontera Sur colombiana,
nario para la estrategia. Estudios en Seguridad y
una región a ser ocupada. Estudios en Seguridad
Defensa, 2.
y Defensa, 5.
Galvis, I. (2006). Seguridad y defensa en el go-
Devia, C. & Niño, J. (2015). Aproximación a la
Seguridad Humana en Colombia. Estudios en bierno corporativo. Estudios en Seguridad y
Seguridad y Defensa, 10(20). Defensa, 1.
Donadío, M. (2007). El impacto de los procesos Garate, R. (2013). Geopolítica regional de los re-
multilaterales en la Cooperación Educativa cursos naturales ¿El agua fuente de vida o con-
Militar. Estudios en Seguridad y Defensa, 4. flicto? Estudios en Seguridad y Defensa, 8(15).
Endo, J. (2010). El conflicto colombo-venezolano Garay, C. & Aldana, A. (2015). Aplicabilidad de las
en los medios: un aporte metodológico para su misiones de paz a partir de la consolidación del
análisis. Estudios en Seguridad y Defensa, 5(10). Derecho Internacional Humanitario en escena-
rios de postconflicto en Colombia. Estudios en
Escobar, G. (2006). Legitimidad de las Fuerzas Seguridad y Defensa, 10(20).
Militares como garante de los Derechos
Humanos y el Derecho Internacional García, J. (2014). Justicia transicional en Colombia.
Humanitario. Estudios en Seguridad y Defensa, 2. Estudios en Seguridad y Defensa, 9(18).
Espitia, F. (2007). Ambientes virtuales al servicio de García, M. & Ripoll, A. (2015). Secuelas del para-
la educación: una buena opción para las fuer- militarismo en Guatemala y Perú: una perspec-
zas militares. Estudios en Seguridad y Defensa, 4. tiva comparada. Estudios en Seguridad y Defensa,
10(20).
Esquivel, R. (2013). Colombia y la geopolítica del
narcotráfico. Estudios en Seguridad y Defensa, García, V. (2014). Las características de la repara-
8(15). ción simbólica en épocas de transición. Estudios
en Seguridad y Defensa, 9(17).
Esquivel, R. (2012). Colombia: De la independencia
a la indefensa nacional. Estudios en Seguridad y Gardeazabal, J. (2010). De la reintegración y la jus-
Defensa, 7(14). ticia como instrumentos para la construcción de
la paz. Estudios en Seguridad y Defensa, 5(10).
Esquivel, R. (2015). Intereses geopolíticos de
Colombia. Estudios en Seguridad y Defensa, Gardeazabal, J. (2009). La Competencia de la Corte
10(19). Penal Internacional en Colombia. Estudios en
Seguridad y Defensa, 4(7).
Facò, R. (2013). El paradigma Tecnológico en el pro-
ceso de Transformación del Ejército Brasileño. Gardeazabal, J. (2008). Implicaciones geopolíticas
Estudios en Seguridad y Defensa, 8(15). del desarrollo de armas nucleares con fines po-
134 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 133-137
Índice de Autores: Numeral del 1 al 20
lítico-militares por parte del estado de Israel. Jaramillo, M. (2012). Los escenarios de la seguri-
Estudios en Seguridad y Defensa, 6. dad en Colombia: Una propuesta de estudio
prospectivo. Estudios en Seguridad y Defensa,
Ghotme, R. & Palacios, L. (2015). Península del 7(14).
Sinaí: nuevo frente para la yihad. Estudios en
Seguridad y Defensa, 10(20). Jaramillo, M. (2011). Consolidación democrática
y conflicto armado en Centroamérica: 20 años
Gómez, J. (2013). Minería ilegal como amenaza
después. Estudios en Seguridad y Defensa, 6(11).
más importante para la seguridad nacional:
el caso de las FARC. Estudios en Seguridad y Jaramillo, M. (2010). Perú y su seguridad políti-
Defensa, 8(15). ca: una visión desde el realismo subalterno.
Estudios en Seguridad y Defensa, 5(10).
González, A. (2012). La guerra urbana como ele-
mento articulador de la guerra de cuarta gene- Jaramillo, M. (2010). La seguridad humana y el
ración. Estudios en Seguridad y Defensa, 7(14). caso Sudán. Estudios en Seguridad y Defensa,
González, J. (2007). El modelo de autoevaluación: 5(9).
rumbo norte franco. Estudios en Seguridad y Koutoudijian, A. (2008). La Política de Defensa
Defensa, 4. Nacional en la actual situación sudamericana.
Gonzalvo, V. (2014). La noción jurídica del interés Estudios en Seguridad y Defensa, 5.
soberano y sus consecuencias para la concre- Ljodal, T. & Palma, O. (2009). Visita de Rusia al mar
ción de una estrategia de seguridad nacional. Caribe: geopolítica, diplomacia y poder naval.
Estudios en Seguridad y Defensa, 9(18).
Estudios en Seguridad y Defensa, 4(7).
Guio, L. (2013). Colombia en un momento his-
Lopera, J. (2011). Acción integral en Afganistán.
tórico para desarrollarse o correr el riesgo de
Estudios en Seguridad y Defensa, 6(11).
perder la Amazonía. Estudios en Seguridad y
Defensa, 8(15). Lopera, J. (2010). La multi-dimensionalidad del
concepto de seguridad: breve acercamiento al
Hernández, C. & Sanabria, P. (2015). Prácticas de
caso de Bolivia. Estudios en Seguridad y Defensa,
gobierno corporativo en las organizaciones pú-
blicas: el caso del Grupo Social y Empresarial 5(10).
del Sector Defensa de Colombia. Estudios en Lopera, J. (2010). El Perdón: de los “hacedores de
Seguridad y Defensa, 10(20). paz” a los “defensores de los derechos huma-
Hernández, E. (2012). El papel de la seguridad pú- nos”. Estudios en Seguridad y Defensa, 5(9).
blica frente a los Derechos Humanos. Estudios Lopez de Alba, A. (2014). Reflexiones sobre el im-
en Seguridad y Defensa, 7(13). pacto del comportamiento mediático en las
Hernández, E. (2014). Finanzas de la Ont-FARC: políticas de seguridad en México. Estudios en
Hacia la formulación de estrategias de debili- Seguridad y Defensa, 9(17).
tamiento y reducción. Estudios en Seguridad y Mateus, A. (2011). La responsabilidad del superior
Defensa, 9(17).
en el Estatuto de Roma y en Colombia. Estudios
Hernández, H. (2015). La revolución tecnológica en Seguridad y Defensa, 5(9).
militar: una mirada crítica. Estudios en Seguridad
Molano, A. (2011). Derecho Internacional y terro-
y Defensa, 10(20).
rismo: Radiografía del régimen jurídico interna-
Ibáñez, J. (2008). Centenario de la Escuela Superior cional sobre terrorismo. Estudios en Seguridad y
de Guerra, Estudios en Seguridad y Defensa, 6. Defensa, 6(11).
Monroy, M. (2015). El rol del Comité Internacional Piñeiro, L. & Muñoz, L (2014). Colombia: Su
de la Cruz Roja: Caso Montes de María, periodo agenda de seguridad y el Consejo de Defensa
2002 – 2012. Estudios en Seguridad y Defensa, Suramericano (2002-2014). Estudios en
10(19). Seguridad y Defensa, 9(18).
Montero, A. (2006). Doctrina de infiltración para in- Poloti, A. (2012). El asunto de las poblaciones in-
teligencia contraterrorista. Estudios en Seguridad dígenas: de geopolítica a políticas geográficas.
y Defensa, 1. Estudios en Seguridad y Defensa, 7(14).
Montoya, M. (2007). La acción integral: Una estra- Pryor, M. (2014). Relación entre el terrorismo y
tegia para ganar la guerra. Estudios en Seguridad las nuevas guerras en la doctrina de seguridad
y Defensa, 3. de los Estados Unidos. Estudios en Seguridad y
Defensa, 9(18).
Moreno, P. (2008). Tecnología biométrica con hue-
llas digitales. Estudios en Seguridad y Defensa, 6. Ramirez, J. & Alzate, L. (2015). La Corte Penal
Internacional y la situación en Colombia:
Olaya, R. (2014). Análisis de la amenaza en Corea ¿Activaría su jurisdicción?. Estudios en Seguridad
del Norte en modificación de las políticas de y Defensa, 10(20).
seguridad y defensa de Japón (2003-2013).
Estudios en Seguridad y Defensa, 9(18). Ramirez, M. (2007). Notas para una doctrina en el
postconflicto. Estudios en Seguridad y Defensa, 4.
Palma, O. (2008). Los obstáculos tecnológicos para
el terrorismo de destrucción masiva. Estudios Ramirez, M. (2006). Un recorrido por la política de
en Seguridad y Defensa. Estudios en Seguridad Defensa y Seguridad democrática. Estudios en
y Defensa, 6. Seguridad y Defensa, 2.
Palma, O. (2008). La transformación de la gue- Reshke, R. (2008). Ciencias y Tecnología; tenden-
rra y la naturaleza de las fronteras. Estudios en cias y dinámicas: implicaciones para ejércitos
Seguridad y Defensa, 5. futuros. Estudios en Seguridad y Defensa, 6.
Palma, M. (2009). La Corte Penal Internacional en Rincon, A. (2009). Creando escenarios de recon-
África: la dirección política de su intervención. ciliación: Desafíos de la Ley de Justicia y Paz.
Estudios en Seguridad y Defensa, 4(8). Estudios en Seguridad y Defensa, 4(8).
136 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 133-137
Índice de Autores: Numeral del 1 al 20
Roa, D. (2012). Política exterior Colombiana: Sánchez, J. (2011). Bandas Criminales: Continuación
¿Preparando el camino para una salida ne- de la violencia con los mismos medios. Estudios
gociada al conflicto? Estudios en Seguridad y en Seguridad y Defensa, 6(11).
Defensa, 7(13).
Soltau, J. (2012). Un proyecto geopolítico para
Rodriguez, H. (2007). La investigación científica Colombia. Estudios en Seguridad y Defensa,
en la educación militar. Estudios en Seguridad y 7(14).
Defensa, 4.
Torrijos, V. (2006). Dinámica de la amenaza terro-
Romero, J. & Gardeazabal, J. (2010). Aspectos rista múltiple – ATM. Estudios en Seguridad y
comparativos de la reintegración según “el de- Defensa, 1.
ber ser” en el marco de un proceso de paz fren-
te a la reintegración de mandos medios de las Valencia, A. (2007). Filosofía para la educación mi-
Farc-Ep en un contexto de conflicto. Estudios en litar. Estudios en Seguridad y Defensa, 4.
Seguridad y Defensa, 5(10). Valencia, A. (2006). Estrategia de terror y su répli-
Romero, J. & Gardeazabal, J. (2010). Evolución ca. Estudios en Seguridad y Defensa, 2.
y antecedentes históricos de la reintegración Vargas, A. (2007). La educación militar: Factor
en Colombia. Estudios en Seguridad y Defensa, estratégico en una democracia. Estudios en
5(10). Seguridad y Defensa, 4.
Romero, J. & Gardeazabal, J. (2010). Del estado Vargas, A. (2006). El terrorismo ¿Una variable in-
del arte y la experiencia internacional en ma- conclusa? Estudios en Seguridad y Defensa, 1.
teria de reintegración. Estudios en Seguridad y
Defensa, 5(10). Vargas, J. (2011). Motivaciones y causas de la
guerra: una reinterpretación del neorrealismo
Romero, J., Bernal, A., Velandia, J. & Ardila. C. de Stephen Van Evera. Estudios en Seguridad y
(2009). Desafíos y perspectivas del proceso Defensa, 6(12).
de desarme, desmovilización y reintegración:
Criterios para un programa de DDR. Estudios en Vargas, J. (2011). La victoria: Un modelo teórico en-
Seguridad y Defensa, 4(8). tre lo militar y lo político. Estudios en Seguridad
y Defensa, 6(12).
Romero, J. (2007). Relaciones Civiles-militares en
América Latina, el control civil sobre los mili- Vargas, J. (2011). Un orden mundial cambiante
tares y la ampliación de las actividades profe- y altamente inestable. Estudios en Seguridad y
sionales de los militares. Estudios en Seguridad Defensa, 6(11).
y Defensa, 3.
Vasquéz, M. (2007). Premisa permanente en el
Rosania, N. (2009). El Consejo de Defensa CEMIL: Generar apertura educativa. Estudios en
Suramericano. Estudios en Seguridad y Defensa, Seguridad y Defensa, 4.
4.
Velandia, F. (2014). Evaluación de la política públi-
Ruiz, J. (2007). Acción Integral, hacia una doctrina ca educativa en Operaciones de Mantenimiento
unificada. Estudios en Seguridad y Defensa, 3. de Paz, en un escenario de postconflicto en
Colombia. Estudios en Seguridad y Defensa,
Sánchez, J. (2012). Capital y control como funda- 9(17).
mento del Estado y su relación con la violencia.
Estudios en Seguridad y Defensa, 7(13). Zuluaga, P. (2015). El contexto de la necesidad
militar en el conflicto colombiano. Estudios en
Sánchez, J. (2011). Violencia, construcción de Seguridad y Defensa, 10(19).
Estado y autodefensas. Estudios en Seguridad y
Defensa, 6(12).
POLÍTICA EDITORIAL
La revista Estudios en Seguridad y Defensa es una publicación abierta a la discusión y difusión de trabajos
teóricos e investigaciones prácticas en el área de la seguridad y la defensa nacionales. Como tal, la revista
interactúa constantemente con instituciones académicas nacionales e internacionales que ven en nuestra
publicación la posibilidad de difundir los resultados de los proyectos y actividades desarrollados por sus
equipos de investigación. Así mismo, se ha posicionado como una referencia obligada para quienes quieran
profundizar en asuntos de interés nacional e internacional de carácter político y militar.
Todos los artículos publicados en la revista deben ser originales o inéditos y no deben estar postulados
para publicación simultánea en otras revistas u órganos editoriales. La revista se reserva los derechos de
autor y como tal, la reproducción de los documentos en otros medios impresos y/o electrónicos debe estar
autorizada por el Editor y debe incluir la anotación “Se publica con autorización de la revista Estudios en
Seguridad y Defensa”.
Las tesis e ideas expuestas en los artículos son de exclusiva responsabilidad de los autores y no refle-
jan necesariamente el pensamiento del Comando General de las Fuerzas Militares, tampoco de la Escuela
Superior de Guerra o del CEESEDEN.
Para reproducción de artículos:
Apellido, N. (Año). Título del artículo. Estudios en Seguridad y Defensa, volumen (No.).
CEESEDEN
E s t u d ios e n
SEGURIDAD y DEFENSA
Volumen 10 No. 20 diciembre de 2015
Bogotá - Colombia
140 Estudios en Seguridad y Defensa · Bogotá, D.C. volumen 10 · número 19 · junio de 2015
Para consultar las ediciones anteriores ingrese a:
[Link]
V. 1 No. 1 V. 1 No. 2
Julio de 2006 Noviembre de 2006
V. 2 No. 1 V. 2 No. 2
Julio de 2007 Noviembre de 2007
V. 3 No. 1 V. 3 No. 2
Julio de 2008 Noviembre de 2008
V. 4 No. 2
V. 4 No. 1 Noviembre de 2009
Julio de 2009
Seguridad y Defensa
Seguridad y Defensa
V. 5 No. 2
V. 5 No. 1 Noviembre de 2010
Julio de 2010 Desarme, desmovilización
Corte Penal Internacional/ y reinserción
Postconflicto
V. 6 No. 2
Noviembre de 2011
V. 6 No. 1 Computadores e internet
Julio de 2011 en la guerra
Seguridad y Defensa
V. 7 No. 2
Noviembre de 2012
V. 7 No. 1 Primacia de la fortaleza
Julio de 2012 moral como elemento
La ciberguerra y sus desicivo de la guerra
generaciones
V. 8 No. 2
V. 8 No. 1 Diciembre de 2013
Julio de 2013
Nuevas Guerras
Geopolítica
V. 9 No. 17 V. 9 No. 18
Junio de 2014 Diciembre de 2014
V. 10 No. 19
Junio de 2015