0% encontró este documento útil (0 votos)
242 vistas144 páginas

Guía para Publicar en CEESEDEN

Este documento presenta las guías para los autores que desean publicar artículos en la revista "Estudios en Seguridad y Defensa". Explica que los artículos deben ser originales e inéditos, resultado de un proceso de investigación. Detalla los requisitos de título, resumen, palabras clave, extensión y normas de presentación. Además, describe el proceso de evaluación por pares doble ciego y la selección final por el comité editorial. El objetivo es publicar artículos académicos de alta calidad sobre tem
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
242 vistas144 páginas

Guía para Publicar en CEESEDEN

Este documento presenta las guías para los autores que desean publicar artículos en la revista "Estudios en Seguridad y Defensa". Explica que los artículos deben ser originales e inéditos, resultado de un proceso de investigación. Detalla los requisitos de título, resumen, palabras clave, extensión y normas de presentación. Además, describe el proceso de evaluación por pares doble ciego y la selección final por el comité editorial. El objetivo es publicar artículos académicos de alta calidad sobre tem
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

ISSN No.

1900-8325

ESCUELA SUPERIOR DE GUERRA REPÚBLICA DE COLOMBIA

CEESEDEN

E s t u d ios e n
SEGURIDAD y DEFENSA
Centro de Estudios Estratégicos sobre Seguridad y Defensa Nacionales . CEESEDEN Volumen 10 No.20 Diciembre de 2015

I N D E X A D A E N C O L C I E N C I A S C AT E G O R Í A C
I N D E X A D A E N L AT I N D E X
ESCUELA SUPERIOR DE GUERRA REPÚBLICA DE COLOMBIA

CEESEDEN

E s t u d ios e n
SEGURIDAD y DEFENSA
Guía de Autores

La revista Estudios en Seguridad y Defensa publica artículos de investigación e innovación. Estos deben ser
productos originales e inéditos resultado de un proceso de investigación, reflexión o revisión.

Los artículos que se presenten a la revista deberán cumplir los siguientes requisitos:

Título: No debe incluir más de 15 palabras.

Resumen: Se debe enviar un resumen de máximo 180 palabras en español y en inglés. Debe contener los
objetivos principales de la investigación, alcance, metodología empleada y principales resultados y conclu-
siones.

Palabras Clave: Se deben presentar entre 4 y máximo 6 palabras clave.

Extensión: La extensión de los artículos deberá ser máximo de 15 páginas y mínimo de 8.

Normas de Presentación: Se debe aplicar normas APA.

Perfil de Autores: En máximo cuatro líneas de extensión, enseguida del nombre y apellido del (los) autor
(es) indicar la afiliación institucional y el correo electrónico de contacto. Los autores deben contar con título
de Maestría o de Doctorado (o ser candidato a Doctor). También se debe especificar la afiliación a un pro-
yecto de investigación y la institución que la avala o financia.

Unidades, Abreviaturas y Estilo: El significado de las abreviaturas debe citarse por extenso cuando se men-
cione por primera vez en el escrito. El estilo de escritura debe ser impersonal, con preferencia en tercera
persona.

Proceso de Evaluación: Una vez se reciba el artículo, se procederá a verificar que cumpla con las caracterís-
ticas formales mencionadas o serán inmediatamente rechazados.

Según el tema tratado, se asignarán árbitros para el proceso doble ciego de evaluación (peer review double
blind). Se les envía a éstos los artículos, sin mencionar el nombre del autor o del otro evaluador. Los árbitros
deben enviar la matríz de evaluación emitiendo su concepto y valoración de aceptarlo, aceptarlo con me-
nores ajustes, modificar y nueva evaluación o rechazarlo. Posteriormente, se informará a los autores de las
sugerencias hechas por los árbitros evaluadores, para que realicen las respectivas correcciones.

Los artículos aceptados pasarán a selección por el Comité Editorial.


C E E S E D E N
CENTRO DE ESTUDIOS ESTRATÉGICOS SOBRE SEGURIDAD Y DEFENSA NACIONALES

Editorial

Circula nuevamente Estudios en Seguridad y Defensa con un conjunto de


artículos muy variados que se relacionan con las circunstancias cambiantes
de los temas de defensa y seguridad en el mundo de hoy. El número
presente va desde lo conceptual, ámbito cambiante de desarrollos nuevos
que amplían la visión del mundo complejo de la seguridad en la sociedad
tecnológica y globalizada, hasta aplicaciones prácticas de los desarrollos
alcanzados por el mundo empresarial.

Los conceptos nuevos aparecen porque las transformaciones culturales


y políticas de los últimos tiempos obligan a pensar los temas de seguridad
desde perspectivas más amplias y comprensivas. Se abre paso a una
concepción de la seguridad que transita más allá de los campos tradicionales
de lo militar, lo judicial y lo policial: el concepto de Seguridad Humana, que
incluye los aspectos del bienestar social, los de protección contra los riesgos
extremos de la pobreza, la insalubridad o el deterioro medio-ambiental. El
Mayor General
concepto lleva la seguridad al desarrollo institucional típico del Estado de
Juan Carlos Salazar Salazar
bienestar, al campo económico de la seguridad alimentaria y al campo de
Director la previsión de un mundo futuro que le asegure a la humanidad un entorno
Escuela Superior de Guerra habitable de calidad, en lo físico y en lo cultural.

Alrededor de conceptos como el de seguridad humana surgen, sin


embargo, cuestiones que enriquecen el debate. El concepto es muy amplio
y la apreciación de muchos investigadores es que esa amplitud, dificulta la
utilización del concepto de seguridad humana para discriminar campos de
investigación y de aplicación práctica. Consideran éstos que la ampliación
del alcance conceptual invade los campos conceptuales de otras materias,
como los del desarrollo económico, los de la lucha contra la pobreza, los de
la protección del medio ambiente, los de la seguridad alimentaria y otros
temas relacionados. Proponen mantener separados los campos y el concepto
de seguridad limitado al aspecto “duro” (nacional, regional, internacional,
del Estado y seguridad pública) o sea, el que implica protección física de la
vida, de los bienes y de la moralidad pública.

Es claro que la idea ampliada de seguridad no es incompatible con las


de seguridad restringida a un campo específico. El problema que se plantea
en el debate es más bien de tipo metodológico. De una u otra manera, la

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20,


C E E S E D E N
CENTRO DE ESTUDIOS ESTRATÉGICOS SOBRE SEGURIDAD Y DEFENSA NACIONALES

discusión ha contribuido a ver el concepto de seguridad desde una perspectiva muy sugerente, al sobrepasar,
sin excluir, la concepción clásica.

El conjunto restante de artículos de la revista, se relaciona, de muchas maneras, con la idea central
de seguridad humana. Incluye temas relevantes como son los que tocan con el papel de la Corte Penal
Internacional en el proceso de construcción de la paz; se abordan temas del mundo complejo de la producción
de inteligencia en el contexto de los conflictos contemporáneos, temas de la revolución tecnológica militar
y de las implicaciones que tiene para el oficio militar, como, en un plano más general, para la defensa y la
seguridad en el campo internacional. Sobre éste último tema, se publica también un artículo que toca uno
de los aspectos más sugerentes de la revolución tecnológica, como es el del papel que juega la cibernética
en la guerra contemporánea. Finalmente aparecen temas relacionados con procesos prácticos de aplicación
de concepciones nuevas en materia de gestión de procesos públicos de decisión y gobierno corporativo. La
complejidad de lo que es hoy la seguridad, queda patente en el esfuerzo de los autores por cubrir los asuntos
más novedosos de la agencia de la materia que desarrollan los Estados y los organismos supranacionales.

Aborda también el análisis de casos reales que afectan la seguridad de sociedades en América y en
el Medio Oriente, casos que aportan elementos de comprensión para situaciones colombianas. En este
plano están los artículos que comparan problemas americanos (Guatemala y el Perú) que tienen muchas
cosas en común con los que afronta, y afrontará Colombia, y el que trata sobre el yihadismo actual en una
región específica, que tiene la virtud de llamar la atención sobre factores de violencia que podrían afectar
a sociedades como la nuestra antes de ser reconocidos como amenazas posibles. En suma, se entrega
una revista que espera contribuir al conocimiento de una materia que es el núcleo de las preocupaciones
académicas de la Escuela Superior de Guerra de las Fuerzas Militares de Colombia.
Contenido

5
Los medios de producción Prácticas de gobierno corporativo
de inteligencia, en el
análisis actual de los
conflictos
67 en las organizaciones públicas:
El caso del Grupo Social y
Empresarial del Sector Defensa
de Colombia
Claudio Payá Santos, Ph.D. (c)
Juan José Delgado Moran, Ph.D. (c) Camilo Alejandro Hernández Quintero, M.A.
Juan Carlos Fernández Rodríguez, Ph.D. Pedro Emilio Sanabria Rangel, Ph.D. (c)

19 Península del Sinaí: nuevo


frente para la yihad
89
Aproximación a la
Seguridad Humana en
Colombia

Rafat Ahmed Ghotme Ghotme, Ph.D. (c) Camilo Andrés Devia Garzón, M.A.
Lina Fernanda Palacios Villarraga Jairo José Niño Pérez

29 Aplicabilidad de las misiones de


paz a partir de la consolidación La revolución tecnológica
del Derecho Internacional
Humanitario en escenarios de
postconflicto en Colombia
103 militar: una mirada crítica

Claudia Patricia Garay Acevedo, Ph.D. (c)


Alejandro Ernesto Aldana Rodríguez Haylyn Andrea Hernández Fernández, M.A.

39 La Corte Penal Internacional


y la situación en Colombia:
¿Activaría su jurisdicción? 117 Cibernética en la guerra
contemporánea: definición
de nuevos escenarios
estratégicos y operacionales
Jhaslen Ricardo Ramírez Lemus, Ph.D. (c)
Laura Alejandra Alzate Mayorga Andrés Gaitán Rodríguez, M.A.

55
Secuelas del paramilitarismo
en Guatemala y Perú: una
perspectiva comparada 133 Índice de autores: números
del 1 al 20

María Andrea García Ruíz, Ph.D. (c)


Alejandra Ripoll, M.A.
EDITOR ÁRBITROS

Mayor General Juan Carlos Salazar Salazar Luis Andrés Vélez Rodríguez
Doctor en Derecho de la Universidad de Málaga, España. Diploma de Estudios
Candidato a Doctor en Derecho Internacional
Avanzados en Modernas Tendencias de la Política Criminal de la Universidad de Málaga,
Universidad Alfonso X “El Sabio”, España. España. Investigador del Instituto Andaluz Interuniversitario de Criminología sección
Málaga, España. Docente de la Escuela de Investigación Criminal de la Policía Nacional,
Colombia. Coordinador de Investigación de la Maestría en Derechos Humanos y Derecho
COMITÉ EDITORIAL Internacional de los Conflictos Armados de la Escuela Superior de Guerra, Colombia.

Coronel Oscar Mauricio Flórez Ardila Carmine Pinto


Doctor en Historia de la Università Degli Studi di Salerno, Italia. Senador académico
Director CEESEDEN y director del Centro Departamental sobre los Conflictos en la Edad Contemporánea
Especialista en Seguridad y Defensa Nacionales de la Università Degli Studi di Salerno, Italia. Docente titular del Departamento de
Escuela Superior de Guerra, Colombia. Humanidades de la Università Degli Studi di Salerno, Italia.

Carlos Alberto Ardila Castro César Augusto Niño González


Candidato a doctor en Derecho Internacional de la Universidad Alfonso X “El Sabio”,
Jefe Departamento de Investigación
España. Magíster en Seguridad y Defensa Nacionales de la Escuela Superior de Guerra,
Magíster en Relaciones y Negocios Internacionales Colombia. Director del Centro de Investigaciones y profesor titular de la Facultad de
Universidad Militar Nueva Granada, Colombia. Gobierno y Relaciones Internacionales de la Universidad Santo Tomas, Colombia.

Coronel Nancy Stella Cárdenas Blanco Erika K. Hernández Valbuena


Jefe de la Oficina de Comunicaciones Estratégicas Candidata a doctora en Derecho Internacional de la Universidad Alfonso X ‘El Sabio’,
Especialista en Comunicación Organizacional España. Magister en Derechos Humanos y Derecho Internacional de los Conflictos
Armados de la Escuela Superior de Guerra, Colombia. Docente de la Facultad de
Pontificia Universidad Javeriana, Colombia. Gobierno y Relaciones Internacionales de la Universidad Santo Tomás, Colombia.

Julie Andrea González Agudelo Jaime Alfonso Cubides Cárdenas


Jefe Departamento de Relaciones y Proyección Institucional Doctorando en Derecho de la Universidad de Buenos Aires, Argentina. Magíster en
Candidata a Doctora en Derecho Internacional Derecho Administrativo de la Universidad Sergio Arboleda, Colombia. Magister en
Universidad Alfonso X “El Sabio”, España. Docencia e Investigación Universitaria con énfasis en Ciencias Jurídicas de la Universidad
Sergio Arboleda, Colombia. Docente e Investigador de la Escuela Militar de Cadetes
“General José María Córdova”, Colombia. Docente de la Universidad Católica, Colombia.

ASISTENTE EDITORIAL Pedro Piedrahita Bustamante


Doctorando en Derecho Internacional de la Universidad Alfonso X “El Sabio”, España.
Magíster en Seguridad y Defensa Nacionales de la Escuela Superior de Guerra, Colombia.
Jonnathan Jiménez Reina
Docente de la Facultad de Ciencias Políticas de la Universidad Pontificia Bolivariana,
Asesor de Investigación Colombia.
Candidato a Magíster en Seguridad y Defensa Nacionales
Escuela Superior de Guerra, Colombia. Yenifer Yiseth Suárez Díaz
Doctoranda en Derecho de la Universidad Nacional, Colombia. Magíster en Derecho
– Sociología y Política Criminal de la Universidad Nacional, Colombia. Docente de la
Facultad de Derecho de la Universidad Nacional, Colombia.
COMITÉ CIENTÍFICO
Carlos Alberto Ardila Castro
Carmine Pinto Magíster “Honoris Causa” en Inteligencia Estratégica de la Escuela de Inteligencia y
Contrainteligencia “Brigadier General Ricardo Charry Solano”, Colombia. Magister
Ph.D. en Historia de la Università Degli Studi di Salerno, Italia. en Relaciones y Negocios Internacionales de la Universidad Militar Nueva Granada,
Senador académico y director del Centro Colombia. Docente de la Pontificia Universidad Javeriana, Colombia. Docente de
Departamental sobre los Conflictos en la Edad Contemporánea de la la Universidad Militar Nueva Granada, Colombia. Jefe de Investigación de la Escuela
Università Degli Studi di Salerno, Italia. Superior de Guerra, Colombia.

Carlos Alberto Patiño Villa María Camila Romero Quiñónez


Magister en Seguridad y Defensa Nacionales de la Escuela Superior de Guerra, Colombia.
Ph.D. en Filosofía de la Universidad Maestranda en Estudios Políticos y Relaciones Internacionales de la Universidad
Pontificia Bolivariana, Colombia. Nacional, Colombia. Asistente de investigación del Instituto de Estudios Urbanos -IEU-
Director del Instituto de Estudios Urbanos, de la Universidad Nacional, Colombia.
Universidad Nacional de Colombia, Colombia.
Luz Marina Pinzón Hernández
María Catalina Monroy Hernández Magister en Ciencias Económicas de la Universidad Santo Tomás, Colombia. Estudios
Económicos en el Fondo Monetario Internacional -FMI-. Coordinadora académica de la
Ph.D. en Estudios Políticos de la Maestría en Derechos Humanos y Derecho Internacional de los Conflictos Armados de la
Universidad Externado de Colombia, Colombia. Escuela Superior de Guerra, Colombia.
Coordinadora Área de Relaciones Internacionales,
Escuela de Política y Relaciones Internacionales, Dulfary Calderón Sánchez
Universidad Sergio Arboleda, Colombia. Magíster en Gestión y Políticas Públicas de la Universidad de Chile, Chile. Docente
de tiempo completo de la Facultad de Gobierno y Relaciones Internacionales de la
Claudio Payá Santos Universidad Santo Tomás, Colombia.
Ph.D. (c) en Ciencias Humanas, Sociales y Jurídicas de la
Jorge Hernán Rincón Ochoa
Universitat International de Catalunya, España. Magíster en Estudios Latinoamericanos de la Pontificia Universidad Javeriana, Colombia.
Coordinador de Área de Seguridad y Defensa de la Docente de tiempo completo de la Facultad de Gobierno y Relaciones Internacionales de
Universidad Nebrija, España. la Universidad Santo Tomás, Colombia.

PARA ENVIAR ARTÍCULOS, INFORMES Y/O SUGERENCIAS


IMPRESIÓN Y DIAGRAMACIÓN Escuela Superior de Guerra
Imprenta y Publicaciones FF. MM. Centro de Estudios Estratégicos sobre Seguridad y Defensa Nacionales
CANJE -CEESEDEN -
Biblioteca Carrera 11 No. 102-50 - Teléfono: 620 40 66 Ext.: 20613
Teléfono: 6295048 Correo electrónico: revistaceeseden@[Link]
lizarazosa@[Link] [Link]
C E E S E D E N
CENTRO DE ESTUDIOS ESTRATÉGICOS SOBRE SEGURIDAD Y DEFENSA NACIONALES

Los medios de producción


de inteligencia, en el
análisis actual de los
conflictos1
Resumen
La inteligencia y el método de obtención de esta, suponen un valor
fundamental en las agendas de los Estados para determinar mejores y más
eficientes formas del desarrollo, aportando con sus hallazgos, justificación
CLAUDIO PAYÁ SANTOS2 a las políticas militares de defensa y de seguridad interior o exterior de
JUAN JOSÉ los Estados pero que actualmente, debido a los adelantos tecnológicos,
DELGADO MORAN3 los sistemas de inteligencia, están evolucionando para adaptarse a los
escenarios cambiantes, dando lugar a una mayor complejidad en la
JUAN CARLOS
producción de inteligencia que ya no obedece a un escenario convencional.
FERNÁNDEZ RODRÍGUEZ4
La noción de guerra digital y la ingeniería armamentista basada en la
computación, las potencialidades de Internet y las fuentes abiertas de
información en línea, son el desafío actual de los modelos globalizados de
la fuerza y la acción bélica del presente siglo, convirtiéndose el avance de la
tecnología en una suerte de actor en el escenario internacional en el marco
de la era de la información que precisa de una inteligencia apropiada y
capaz.
Recibido:
22 de agosto de 2015
The means of production of
intelligence in the current
Aprobado:
30 de noviembre de 2015
analysis of conflicts
Abstract
The intelligence and the method of obtaining this, represent a fundamental
Palabras claves:
value in the agendas of states to find better and more efficient ways of
Ciclo de Inteligencia, development, contributing with their findings, justification for military
Big Data, OSINT, fuentes
abiertas, SOCMINT
1. Artículo de reflexión vinculado al grupo de investigación “Cátedra Nebrija – Santander de análisis y resolución de conflictos” de
la Universidad de Nebrija, España.
2. Doctorando en Ciencias Humanas, Sociales y Jurídicas de la Universitat International de Catalunya, España, y de la Universita
Luiss Guido Carli, Italia. Magíster en Inteligencia de la Universita della Calabria, Italia. Magíster en Grafoanálisis Europeo, perita-
ciones y análisis de la Universidad Autónoma de Barcelona, España. Magíster en Seguridad e Inteligencia de la Libera Universita
Hugo Grotius, Italia. Licenciado en Criminología de la Universidad de Alicante, España. Coordinador de Área de Seguridad y
Defensa de la Universidad Nebrija y Coordinador de la Cátedra de Análisis y resolución de Conflictos Nebrija-Santander. Con-
Keywords: tacto: cpaya@[Link]
Intelligence Cycle, Big Data, 3. Candidato a doctor en Derecho de la Universidad de Murcia, España. Magíster en Derecho Penitenciario de la Universidad de
OSINT, open source, SOCMINT Murcia, España. Magíster en Prevención de Riesgos de la Universidad Camilo José Cela de Madrid, España. Magíster en Análisis
y Prevención del Terrorismo de la Universidad Rey Juan Carlos de Madrid, España. Licenciado en Criminología por la Universidad
de Alicante, España. Miembro del grupo de investigación de la Cátedra Nebrija sobre “Conflictos territoriales en América Latina”.
Docente del área de Seguridad y Defensa de la Universidad Nebrija. Contacto: jdelgado@[Link]
4. Doctor en Psicología de la Universidad Complutense de Madrid, España. Licenciado en Psicología de la Universidad de Oviedo,
España. Director de Postgrados en el área de Prevención de Riesgos Laborales de la Universidad Nebrija. Docente de la Univer-
sidad de Nebrija en el área de Psicología. Contacto: jfernanr@[Link]

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 · número 20, 5-17


5
Claudio Payá Santos - Juan José Delgado Moran - Juan Carlos Fernández Rodríguez

defense policies and internal or external security of En este sentido destaca Navarro (2012), la inte-
the states but now, due to technological advances, ligencia y el método de obtención de esta, propor-
intelligence systems are evolving to adapt to cionan un ámbito compartido con otros “agentes
changing scenarios, leading to greater complexity in de conocimiento”, aportando un valor fundamen-
the production of intelligence that no longer obeys a tal para determinar mejores o más eficientes for-
conventional stage. The notion of digital warfare and mas del desarrollo de la vida social, ideológica del
the arms based engineering computing, the potential Estado, aportando motivación y justificación a las
of the Internet and open sources of information políticas de seguridad interior o exterior y en la
online, are the current challenges of the globalized política militar de defensa, que actualmente de-
models of force and military action of this century, bido a los adelantos tecnológicos y a la globaliza-
becoming advance technology in a kind of actor on ción, han precipitado que los Sistemas Militares de
the international stage within the framework of the Inteligencia estén evolucionando para adaptarse a
information age that requires an appropriate and los escenarios cambiantes que han trasformado la
capable intelligence. organización y procedimientos, dando lugar a una
mayor complejidad en la producción de inteligen-
cia que ya no obedece a un escenario convencional
Fundamento y justificación del estudio
donde los Estados se enfrentaban en el teatro de la
contienda motivados por intereses diversos.
La información en materia de inteligencia, desde
el final de la Guerra Fría ha sido profusamente ob- Ahora, el conflicto se ha extendido con nuevos
jeto de estudio y fundamentación, que en opinión actores que no necesariamente son Estados, como
de Díaz & Navarro (2015), durante la Guerra Fría, las Organizaciones Internacionales, los grupos te-
los servicios de inteligencia5 de cada lado del telón rroristas o subversivos, las milicias paramilitares
de acero debían prestar gran atención al desarro- de grupos políticos, conflictos de baja intensidad
llo de capacidades militares del enemigo, dadas las o los nuevos desafíos no militares a la seguridad
amenazas y riesgos que caracterizan el entorno glo- nacional -competitividad económica, terrorismo y
balizado, pero actualmente resulta más complejo, corrupción, blanqueo de capitales, tendencias en
dado que el final de la Guerra Fría supuso un in- materia poblacional, migraciones, economía inter-
cremento de los conflictos violentos a escala mun- nacional, etc-.
dial, en donde los arraigados criterios ideológicos
que alimentaban esa amenaza convencional de un Esta nueva situación ha dado lugar a la “Guerra
bloque enemigo orgánicamente identificado y con Asimétrica” en la que no necesariamente participan
un orden de batalla determinado, se ha trasladado Estados.
hacia amenazas que desarrollan una estructura no Aun así, la Guerra Asimétrica, como todo tipo
convencional, ramificada, inestable y flexible, pero de guerra o conflicto, precisa de una Inteligencia
dotada de una gran voluntad de actuación, que apropiada y de órganos encargados de producirla.
hacen de esta volatilidad estructural su principal Es aquí donde entra el ciclo de inteligencia conven-
medio de ocultación, y que podríamos encuadrar cional adaptándose a las necesidades del propio
dentro del grupo de “amenazas asimétricas”.6 conflicto arrojando información que se transforma
5. Desde esta perspectiva, podemos definir por tanto la inteligencia, en la obtención de
en datos concretos a disposición usualmente del
información procesada, analizada, valorada, contrastada e interpretada, destinada a fun- mando, o de decisores políticos u organizaciones
damentar la toma de decisiones para hacer frente a riesgos u amenazas presentes o futuras
que afecten tanto a los estados como a sus ciudadanos. diversas.
6. Podemos encuadrar tales amenazas asimétricas las que se basan en la proliferación de
actores no estatales en la esfera internacional y el consecuente aumento de distintos in-
tereses contrapuestos como la lucha por los recursos escasos en donde los conflictos por
El ciclo de inteligencia representa un proceso que
los recursos naturales como el agua, petróleo, minerales estratégicos, escasez de alimento,
las fuentes de energía, los conflictos separatistas o nacionalistas, las intenciones de grupos
consta de varias fases denominadas indistintamen-
étnicos que pretenden tener su propio Estado, los conflictos entre naciones que tratan de te por autores u organizaciones, distinguiéndose
extender sus fronteras para abarcar territorios donde habitan comunidades afines, luchas
religiosas o fundamentalistas que tratan de ganar influencia y poder dentro de un mismo según Vignettes (2010), en las seis fases siguientes:
Estado o incluso en toda una zona geográfica, ampliando a zonas externas su poder de
disuasión mediante la estrategia del terrorismo, o las guerras revolucionarias que tratan
de imponer su ideología política en su propio país o en otros países de la misma región; Desde este ámbito, la elaboración de inteligen-
luchas a favor de la democracia, el anticolonialismo, y las reivindicaciones indígenas; y un
largo etc. cia presenta un claro rigor conceptual en la ejecu-

6 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 5-17


Los medios de producción de inteligencia, en el amálisis actual de los conflictos

ción de su ciclo, e independientemente del ámbito también como IPB -Intelligence Preparation of the
en que se obtenga. El ciclo de inteligencia si bien es Battlefield- adaptándose a cada caso concreto que
un modelo único, este, se adapta a cada situación lo ha solicitado.
particular. En este caso hablaremos del ámbito mi-
litar, y caracterizado como hemos indicado en las El siguiente episodio, el de “Obtención” redun-
seis etapas enumeradas y que resumiremos como da en la consulta de las fuentes directas o indirectas
coincide la doctrina (Navarro, 2004), en cuatro disponibles, esto es recopilación de información,
episodios (1) dirección, (2) obtención, (3) elabora- tanto de fuentes secundarias –más accesibles aun-
ción, (4) difusión. que menos fiables– como de fuentes primarias –con
mayor dificultad de acceso pero con información
Gráfico 1: Ciclo de Inteligencia. de calidad, entregando la información obtenida a
los órganos encargados de su procesamiento. Las
fuentes son desde personas, a cosas o acciones de
las que se obtienen noticias del enemigo, del terre-
no, de la meteorología y del ambiente, pudiendo
ser obtenidas de variadas formas, ya sea mediante
sensores terrestres, aéreos o navales, acciones de
vigilancia o de reconocimiento, interceptaciones de
comunicaciones y escuchas del espectro radioeléc-
trico, interrogatorios y entrevistas, examen de do-
cumentos. Cualquiera que sea la función del agente
en una unidad en la Unidad Táctica, debe tener
conciencia de la necesidad de participar en la reco-
gida de información.
Los sistemas de obtención de inteligencia se
pueden clasificar por su origen, principalmente,
en los siguientes tipos: a) HUMINT o Inteligencia
clásica, obtenida por medios humanos, pudien-
do utilizar éstos medios auxiliares; b) IMINT o
Inteligencia de Imágenes obtenida por sensores di-
Fuente: Navarro, 2004. versos, fotográficos, térmicos, infrarrojos, radares,
etc.; c) SIGINT o Inteligencia de Señales que englo-
ba a COMINT y ELINT; d) COMINT o Inteligencia de
El primer episodio “Dirección”, será el conoci- Comunicaciones obtenida de escuchas o intercepta-
miento a alcanzar en materia de seguridad por un ciones; e) ELINT o Inteligencia Electrónica obtenida
ente u gobierno, determinándose las necesidades de las radiaciones electromagnéticas, distintas de
de inteligencia y sus prioridades, planificándose la las usadas en transmisiones; f) OSINT Open-source
obtención de información a través de los órganos Intelligence Inteligencia proveniente de recursos
de inteligencia propios donde la subsidiariedad y la abiertos que en los últimos años, a causa del desa-
eficacia, determinarán el modo más eficaz de ob- rrollo tecnológico en la era de la información, am-
tenerlo. Todo el trabajo de la fase de Dirección se plía su rango de acción a una clase de Inteligencia
vierte en documentos en los que, a partir de las que tiene por objeto la realización de productos de
“necesidades” de inteligencia identificadas, se se- valor añadido a partir de información procedente
leccionan los “indicios” que puedan responder a de fuentes abiertas residenciadas en páginas web,
aquellas y, en función de estos, se determinan las contribuyendo así a ampliar el rango de necesida-
“misiones” que, finalmente, se asignan a las “fuen- des actuales de información, como producto de
tes”. A nivel táctico, el documento gráfico se co- inteligencia, que en su defecto, o sin dedicarle la
noce como INTE (Integración Terreno Enemigo) y atención oportuna, esta corre el riesgo de estar
permanentemente desactualizada. Este tipo de

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 5-17


7
Claudio Payá Santos - Juan José Delgado Moran - Juan Carlos Fernández Rodríguez

fuente representa hasta el 85% de la información y creciente como apoyo al proceso decisional, que
bruta que recibe un servicio de inteligencia y por reduzca incertidumbres en cualquier proceso o
tanto será la finalidad de este artículo abundando toma de decisiones.
sobre ella y direccionando el interés sobre el fenó-
meno para observar el estado de la cuestión. Una correcta difusión debe diversificar los ries-
gos y las amenazas para la seguridad y la estabili-
En el tercer episodio “Elaboración” se proce- dad no solo nacional sino también internacional,
sa la inteligencia por una serie de expertos, que como instrumento y método de recogida de infor-
denominados analistas de inteligencia, trabaja- mación de importancia vital en el ciclo biológico
rán con esta hasta condensarla en una informa- de un país u organización, reduciendo los riesgos y
ción procesada, distinguiéndose diferentes etapas: aumentando considerablemente el grado de certe-
a) La primera etapa es la “Compilación”, es una za sobre determinados eventos de carácter puntual,
actividad de registro y organización de todo lo proporcionando al analista una variedad de datos
recibido que facilita el resto del proceso; a veces que facilitan la obtención de un panorama más cer-
también se lleva a cabo una primera transcripción cano a la realidad, en tiempo real, y a su vez, una
de la información bruta recibida, para hacerla más mejor calidad del conocimiento obtenido.
fácilmente procesable; b) En la siguiente etapa, la
Veamos por tanto las interrelaciones compar-
“Valoración”, se valoran los datos por su utilidad
tidas desde los diferentes productores de inteli-
y por su posible fiabilidad -según su valor asigna- gencia.
do- y se sigue en el proceso, archivándose para
una utilización futura, destruyéndola o bien en-
viándola un escalón superior o lateral; c) Después, La producción de inteligencia en los
en la etapa de “Análisis”, se analizan los datos, conflictos a nivel estratégico, táctico y
y se sacan deducciones, comparando éstas con operativo
otras informaciones ya existentes; d) Finalmente,
la etapa siguiente es la de “Interpretación”, en la Tanto táctica como estrategia suelen utilizarse
que la información se transforma en inteligencia, erróneamente como sinónimos, pues aunque la
extrayéndose conclusiones y formulando hipótesis estrategia representa el esquema implementado
al respecto. para alcanzar los objetivos, la táctica será el méto-
do previsto para alcanzar dichos objetivos, mien-
En la fase de Elaboración y a un nivel táctico, tras que el adjetivo operacional, todavía resulta
las etapas descritas no necesariamente deben re- más complejo de delimitar por el amplio espectro
gir con el citado rigor lineal de la explicación, pu- que abarca dentro del léxico militar, utilizándose
diéndose generalmente simultanearse o solapar- a pesar de la diferencia gramatical indistintamente
se entre ellas, originando nuevas necesidades de operacional y operativo, aumentando la confusión
inteligencia que confirmen o invaliden anteriores terminológica. En este artículo conceptualizaremos
conclusiones o hallazgos provisionales. La finali- la táctica como el sistema o método militar que se
dad de esta etapa es que el mando finalmente dis- desarrolla para ejecutar un plan y obtener un ob-
ponga conclusiones. jetivo en particular, resultando el plan que supone
la puesta en marcha de lo establecido previamente
El cuarto episodio, “Difusión” esta pueda ser
por la estrategia, desarrollando aquello que ya se
ofrecida bajo los parámetros que la dirección
practicó y se entrenó.
hubiere marcado, para realizar las acciones más
correctas posibles al tener información fiable y La producción de Inteligencia7 a nivel táctico se
completa, aplicable al contexto del mundo glo- diferencia desde el punto de vista teórico, de los
balizado en el que vivimos donde las rápidas niveles estratégico y operativo ya que cuenta con
transformaciones geopolíticas están caracterizan-
do nuestra época, que inciden particularmente en 7. Una breve y concisa definición de Inteligencia puede definirse como “el producto resultan-

que la Inteligencia tenga una importancia crucial te de la obtención directa y elaboración de la información relativa al entorno y capacida-
des e intenciones de los actores con el fin de identificar amenazas y ofrecer oportunidades
para la explotación por los decisores”.

8 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 5-17


Los medios de producción de inteligencia, en el amálisis actual de los conflictos

la ventaja de producirse en contacto directo duran- muéstrate ineficaz” y como ultima definición con-
te el conflicto8 o la gestión de la crisis, trabajando cisa si cabe a pesar de la época la tomamos de Von
con la información en bruto, pero que tiene en su Bülow:
contra la urgente necesidad de ser administrada al
momento de obtenerse, sin capacidad de discernir El arte de la guerra tiene dos ramas, la
la sobreinformación resultante o la propia fragili- Estrategia y la Táctica, la primera es la ciencia
dad de los productos obtenidos. de los ejércitos fuera del campo visual; com-
prende todas las operaciones en la guerra y
Para este articulo definiremos por tanto es parte de la ciencia militar cuyas relaciones
Inteligencia Operativa como el despliegue suficien- se encuadran con la política y la administra-
te de Inteligencia para llevar a cabo operaciones y ción; el estratega es el arquitecto, el albañil,
en todo caso Inteligencia Operacional será el nexo el táctico. (Heinrich, 1806).
entre los campos de la estrategia y de la táctica ne-
Esta última definición ha sido traída a colación
cesarios para la concepción y desarrollo de las ope-
para definir la labor de la inteligencia como una la-
raciones, estableciendo posibilidades operativas o
bor que se puede asemejar en alusión a Von Bülow
tácticas según corresponda, determinando caracte-
como la propia de un albañil que se basa princi-
rísticas, limitaciones y vulnerabilidades del enemi-
palmente en los conocimientos teóricos aprendidos
go y proporcionando los antecedentes necesarios
y trasladados mediante la experiencia a cada caso
para realizar operaciones de Inteligencia en apoyo
real en donde el ingenio del estratega, esto es en
a la Conducción Operativa o táctica.
nuestro caso, como se desarrolle la inteligencia y la
Para abordar la definición de Estrategia desde efectividad de esta, tiene la capacidad de anticipar
un punto de vista militar y seguidamente trasladar situaciones o anticipar conocimiento sobre estas.
el término al ámbito de la inteligencia, es preciso
previamente delimitarlo con exactitud, pues como Características de la Inteligencia
hemos visto se solapan fácilmente las definiciones Operacional en los conflictos
y cometidos propuestos a la hora de determinar
el campo de actuación de cada fenómeno. Alonso
Muy brevemente al objeto de esta revisión con-
Baquer (2000) la define así, “La Estrategia es tan-
ceptual y ya aglutinando la suma de los diversos
to el arte de concebir planes de operaciones cohe-
conceptos brevemente analizados, podemos definir
rentes con los fines legítimos de una comunidad
a la Inteligencia Operacional como, el conocimien-
política, como el arte de conducir los ejércitos ha-
to obtenido con un fin práctico, mediante la obser-
cia objetivos decisivos” mientras que Clausewitz
vación, investigación, interpretación y predicción
(1978) refiere que “la teoría de la gran guerra o la
de los fenómenos necesarios que puedan imponer
llamada Estrategia tiene extraordinarias dificultades
nuestra voluntad en el campo operacional, brin-
y se puede afirmar que muy pocos hombres alcan-
dándonos la táctica oportuna para desarrollar la es-
zan conceptos claros” por su parte Sun-Tzu (1993,
trategia adecuada a cada fenómeno en particular,
p. 21), elabora el concepto “bing-fa”, que pode- de modo que el nivel de Inteligencia Operacional,
mos sin ser técnicamente concretos traducirlo por se situara entre la propia Inteligencia Estratégica
Estrategia, Sun Tzu mantiene que la guerra está ba- y la Inteligencia Táctica no pudiendo delimitarse
sada principalmente en el engaño, “Una operación claramente los límites de cada particular proceso,
militar implica engaño. Aunque seas competente dado la particular superposición que puede suce-
aparenta ser incompetente. Aunque seas efectivo, derse en el proceso de adquisición de Inteligencia
8. Freund, define el conflicto del siguiente modo: “El conflicto consiste en un enfrentamiento en sus diferentes estadios, al cubrirse áreas atribui-
por choque intencionado, entre dos seres o grupos de la misma especie que manifiestan,
los unos respecto a los otros, una intención hostil, en general a propósito de un derecho,
das a otros productores de Inteligencia, dado que
y que para mantener, afirmar o restablecer el derecho, tratan de romper la resistencia del
otro eventualmente por el recurso de la violencia, la que puede, llegado el caso, tender
cada “espacio” de Inteligencia, dispone de su zona
al aniquilamiento físico del otro” (Freund, 1983, p. 65). Mientras que desde un ámbito “táctica” de responsabilidad o interés.
social, pero con perfecta cabida en nuestro análisis, Dahrendorf señala que el conflicto es
el motor de la historia, es lo que mantiene el desarrollo de la sociedad. Este conflicto, para
ser socialmente relevante se manifiesta más allá de las relaciones individuales. Encuentra A pesar de su denominación, la prognosis de
su ámbito de desarrollo entre los roles sociales, entre grupos sociales, entre sectores de la
sociedad, entre sociedades y entre organizaciones supranacionales (Dahrendorf, 1959). Inteligencia desde el ámbito operacional enfoca su

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 5-17


9
Claudio Payá Santos - Juan José Delgado Moran - Juan Carlos Fernández Rodríguez

trabajo tanto a largo a medio o corto plazo, esto Los países miembros de la OTAN contem-
es acometiendo la obtención de inteligencia duran- plan ocho principios en los que deben basarse
te el tiempo de paz, el tiempo de conflicto o en los niveles y escalones de la inteligencia mili-
la propia escalada y materialización del conflicto, tar. Los “Principios” son: Control Centralizado,
mientras que la Inteligencia Estratégica elabora su Oportunidad, Explotación Sistemática de las
presupuesto y frutos de inteligencia a largo plazo Fuentes, Objetividad, Accesibilidad, Capacidad
fundamentalmente y la Inteligencia Táctica se cen- de Respuesta, Protección de las Fuentes, Revisión
tra en la producción de inteligencia durante el pro- Continua y Comunicación. De estos ocho Principios,
pio conflicto y a muy corto plazo. algunos son genéricos y válidos para todos los tipos
de inteligencia, como, por ejemplo, la Objetividad,
Es por ello que la Inteligencia Operacional no la Protección de las Fuentes o la Revisión Continua.
se considera un sistema independiente, más bien
se trata de un subsistema dentro de un ecosistema El Control Centralizado pretende evitar dupli-
de interrelaciones tácticas que coordina los niveles caciones e interferencias entre los distintos órganos
subordinados trabajando en conjunto para difundir de Inteligencia, proporcionar apoyo mutuo entre
inteligencia a sistemas superiores con capacidad de los mismos y asegurar un uso económico y eficaz
ejecutar en conjunto una estrategia, basada en los de los recursos. Por ello, el Mando Táctico no sólo
juegos de hipótesis y previsiones que la Inteligencia asigna misiones a los órganos de Inteligencia sino
Operacional ha especulado y propuesto sobre es- que también centraliza medios y puede prohibir
cenarios probables de ayuda y decisión al mando. determinados esfuerzos.
Es probable la discusión en que algunas agencias
de inteligencia inciden sobre los modelos matemá- Oportunidad la información o Inteligencia más
ticos basados en teoría de juegos que fundamen- precisa y fiable no tiene ningún valor si se dispo-
ten si cabe, el menor margen especulativo posible. ne de ella demasiado tarde. Por la misma razón,
Veamos seguidamente la concepción que mantie- el procedimiento de asignación de misiones de ob-
nen las Naciones Unidas respecto a cómo debe ob- tención debe ser capaz de responder, sin retraso, a
tenerse, tratarse y difundirse la Inteligencia por los cualquier cambio significativo en la situación.
Estados. La Explotación Sistemática de las Fuentes
significa no sólo la asignación metódica de misio-
Los principios de la inteligencia según nes a aquellas, sino también que las fuentes pue-
la Organización del Tratado del Atlántico dan utilizarse por los distintos órganos de inteligen-
Norte -OTAN- cia sin que haya barreras entre ellos.

Objetividad debe ser rechazada toda tendencia


Como indicábamos anteriormente, la Inteligencia
o intento de distorsionar la información, tratando
Operacional basa sus características propias bajo el
de adaptarla a ideas preconcebidas. Hay que dis-
condicionamiento y existencia de una necesidad
tinguir claramente los hechos probados de la con-
concreta del mando operacional que requiere co-
clusión e hipótesis a las que da lugar la interpreta-
nocimiento sobre las debilidades del adversario,
ción de los mismos.
las intenciones de este a medio y largo plazo y la
identificación de sus objetivos clave, tanto milita- La Accesibilidad implica que la información
res como sociopolíticos, adaptando los flujos de bruta y la Inteligencia elaborada deben ser accesi-
inteligencia a la particular necesidad solicitada, sin bles a los órganos de Inteligencia de todos los es-
obviar como indicamos, los factores políticos na- calones. Por ello, los órganos de Inteligencia tienen
cionales e internacionales, que puedan someternos que poder entrar en los archivos de los demás, lo
a la legalidad subyacente que básicamente son los que supone, hoy día, el acceso a sus sistemas infor-
principios básicos admitidos por la OTAN, tales máticos. Como la cantidad de información obtenida
como, la defensa colectiva, la gestión de crisis y la de las fuentes va disminuyendo como consecuencia
seguridad cooperativa. de las sucesivas redacciones de los encargados de

10 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 5-17


Los medios de producción de inteligencia, en el amálisis actual de los conflictos

su gestión, en ocasiones, es preciso llegar a la infor- los mecanismos dentro de la OTAN y con entidades
mación original. no OTAN y con los organismos y cadenas de man-
do que tengan capacidad de respuesta, de acuerdo
Capacidad de Respuesta el órgano de con la política de seguridad OTAN en vigor.9 Estos
Inteligencia debe estar organizada y disponer de organismos deben poder analizar, fusionar, elabo-
los medios necesarios para dar respuesta, en cual- rar y presentar productos de Inteligencia del modo
quier momento, a las necesidades de Inteligencia. más rápido posible para decisores militares y no
militares, y que además esta Inteligencia sea rele-
Protección de la Fuente todas las fuentes de
vante, enfocada y diseñada para evolucionar con
información estarán protegidas adecuadamente
los retos de seguridad que se estén planteando.
para asegurar la continuidad de su explotación en
el tiempo. Hemos descrito en líneas anteriores, diferentes
conceptos que la doctrina militar ha mantenido
Revisión Continua la Inteligencia ha de ser ac-
inalterados durante décadas recurriendo a tradi-
tualizada continuamente, corrigiéndola cuando sea cionales consideraciones a la hora de definir o ex-
necesario, considerando toda nueva información y plicar los diversos procesos de Inteligencia, pero
comparándola con la ya conocida. De esta forma se en la actualidad, el ámbito de la Inteligencia se ha
garantizará su validez y capacidad para confirmar o ampliado, sometiéndose a una nueva redefinición,
rechazar hipótesis. que comprenda una reelaboración de los progra-
mas de investigación y desarrollo de los ejércitos,
La Comunicación se refiere a que el flujo de
referenciados a la consecución de los objetivos y
información e Inteligencia entre los distintos esca-
la aplicación de los medios tecnológicos de orga-
lones tácticos necesita ser ascendente, descendente
nización y actuación militar de las fuerzas del siglo
y lateral, lo que obliga a disponer de un sistema
XXI. Esta redefinición que aludimos, no necesaria-
de transmisiones rápido, fiable y redundante. a) mente debe implicar una reelaboración desde el
Ascendente: todo mando tiene la obligación de punto de vista teórico, pues consideramos que los
hacer llegar a su inmediato superior toda infor- métodos tradicionales utilizados para la obtención
mación/Inteligencia o noticia que haya adquirido de Inteligencia permanecerán, aunque lógicamente
y que pueda ser de interés, aun sin orden expresa tenderán hacia un alcance más global, coexistiendo
para ello; b) Descendente: obliga a poner en co- con los nuevos campos de obtención de Inteligencia
nocimiento de las Unidades subordinadas todas las que a nivel práctico suponen una necesaria revi-
informaciones/Inteligencia o noticias que puedan sión, lógicamente adecuada a los múltiples desafíos
interesar a aquéllas; y c) Lateral: todo mando tiene que plantean tanto la nueva realidad internacional,
que comunicar a los de su mismo nivel la informa- como los conflictos globales, estando en posición
ción/Inteligencia o noticias obtenidas directamente de proveer a los gobiernos la alerta temprana nece-
que puedan ser explotadas por aquéllos. saria para enfrentar los desafíos emergentes.

En este ámbito, la Inteligencia no tiene valor En el siguiente epígrafe nos ocuparemos de este
sino se difunde, o no es accesible, a aquellos que nuevo campo de obtención de Inteligencia, parti-
la necesitan, debiendo llegar con facilidad a los di- cularmente el que basa su estructura y producción
ferentes órganos que la demanden. Existe el sesgo en el análisis de las tecnologías residenciadas en la
durante la compartición de Inteligencia que esta web habiendo adquirido la consideración de la in-
vaya disminuyéndose en las sucesivas transaccio- formación web, como un eje fundamental en los
nes, redacciones y elaboraciones para las diferentes procesos de toma de decisiones en cualquier ám-
cadenas de mando, por lo que será necesario in- bito de la actividad humana, ya sea mediante el
tentar basarse siempre en las fuentes o brutos ori- 9. Siguiendo estos parámetros OTAN, los organismos de inteligencia deben establecer una
representación que proporcione inteligencia puntualmente, mediante una explotación
ginales y durante estas elaboraciones, proteger la sistemática de las fuentes y asignación metódica de tareas sin que haya barreras entre
la interoperabilidad de los distintos órganos de inteligencia, donde la producción de in-
propia información para proteger a la fuente con teligencia por estos, deberá ser integral en su naturaleza y debe explicar los elementos
interrelacionados de un entorno operacional complejo de manera imparcial sin distorsio-
el fin de compartir información ya sea mediante nes. Para conseguir una inteligencia integral la OTAN utiliza modelos Políticos, Militares,
Económicos y Sociales.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 5-17


11
Claudio Payá Santos - Juan José Delgado Moran - Juan Carlos Fernández Rodríguez

cribado de sus datos estructurados o no estructu- por el dominio de los sistemas de información que
rados, permitiendo al productor de Inteligencia, deben integrarse a la esfera militar, así como las
identificar tendencias, patrones, perfiles, establecer estrategias de Inteligencia deben añadir al elenco
relaciones de significación a partir de grandes volú- de producción, las propiamente obtenidas a través
menes de datos almacenados. de las nuevas tecnologías y comunicaciones electró-
nicas, reformulándose las bases metodológicas del
pensamiento militar, concernientes a la seguridad
Las nuevas amenazas basadas en las
pública y Defensa del Estado.
fuentes y recursos informáticos
Por tanto, frente a una cultura militar operati-
La concepción cibernética, la noción de guerra vamente mecanizada y de intervención masiva,
digital, la Inteligencia artificial y las armas autóno- la organización bélica del presente milenio, esta-
mas, la ingeniería armamentista basada en la com- blece un modelo de organización militar descen-
putación y los sistemas de información en línea son tralizado, fluido, dinámico y virtual y desterrito-
el desafío actual de los modelos globalizados de la rializado en donde la ONU, la OTAN, el Comando
fuerza y la acción bélica del presente siglo, donde Norteamericano de Defensa Aeroespacial (Canadá
los marcos de la doctrina nacional e internacional y [Link].), el Sistema Interamericano de Defensa
suponen un cuestionamiento de los límites entre la se coordinan y supervisan en la explotación e in-
guerra y la paz, y los límites entre las fronteras re- terceptación de las redes desde sus sistemas de
gionales y el concepto de soberanía. inteligencia, donde insistimos, la concepción estra-
tégico-militar debe direccionarse hacia el dominio
La conciencia bélica de la opinión pública inter- sobre las nuevas tecnologías, las telecomunicacio-
nacional, legitima igualmente un cambio de estra- nes, y el control de las fuentes abiertas residencia-
tegia y táctica militar en donde la concepción de das en Internet como nuevo centro emergente, que
los ejércitos actuales ilustra un escenario en el que provean sistemas de seguridad y técnicas de regis-
la estrategia militar reorienta sus esfuerzos hacia el tro criptográfico para el control centralizado de la
desarrollo y control de los sistemas de información, información considerada sensible.
y los medios y tecnologías de la comunicación ba-
sados en web requieren una intervención propia- Si a principios del presente siglo, los gobiernos
mente como estrategia, ampliándose los conceptos se han afanado en una carrera tecnológico-arma-
tradicionales de la guerra y per-se de la Inteligencia mentística, dotando a sus ejércitos de sistemas de
que a esta se subordinaba, dado que las nuevas inteligencia artificial, y de teledetección satelital
amenazas basadas en los recursos informáticos, para posibilitar mejoras en el espionaje y rastreo de
obligan necesariamente a proveer la sofisticación objetivos, en los últimos años se ha venido imple-
electrónica de capacidad de respuesta y defensa mentando una carrera por parte de la Inteligencia
necesaria, haciendo que la balanza de los objetivos de los países para tener presencia y tomar parte
de la Inteligencia se incline hacia las intenciones, del control de las comunicaciones electrónicas, esto
más que a las capacidades, sin que, se menospre- es las acometidas tanto por web como por telefo-
cie la importancia de ambos factores en la balanza nía móvil. En este artículo no nos adentraremos
(Díaz, 2009, p. 184). en las categorías y posibilidades de la inteligencia
obtenida mediante la captación de redes móviles,
El problema de la ciberguerra continuamente pues requeriría desbordar el ámbito y objeto de la
amenazado por los hackers y enemigos virtuales obtención de inteligencia mediante el cribado de
que intentan introducirse en los sistemas de seguri- datos en BIG DATA.10
dad nacionales, poniendo en peligro la estabilidad 10 IBM, considera que hay “Big Data”, si el conjunto de información supera el terabyte de in-
mundial, o desestabilizando los flujos financieros formación, es sensible al tiempo, y mezcla información estructurada con no estructurada.
Así, su enfoque trata de buscar la forma mejor de aprovechar estos datos, su gestión, su
mundiales mediante el sabotaje económico. La vic- combinación (datos estructurados con los que no lo son), la aplicación de algoritmos pre-
dictivos de comportamiento, y con todo ello, permitir la toma de decisiones que añadan
toria ante estas amenazas pasa obligatoriamente valor al negocio.

12 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 5-17


Los medios de producción de inteligencia, en el amálisis actual de los conflictos

Big data como herramienta de la Aunque OSINT ya hemos abundado no es un


seguridad y la defensa término nuevo, si cabe, igualmente ve necesaria
su redefinición dado que la consideración que se
Para el ámbito de interés de este artículo, el ám- le prestaba radicaba principalmente en que desde
bito de la seguridad y la defensa resulta interesan- antaño, mantenía un concepto tradicional de re-
te analizar cómo el análisis del Big Data puede ser copilación de información, igualmente de fuentes
aplicado y ofrecer beneficios al objeto de extraer abiertas, pero basado fundamentalmente en el es-
Inteligencia. En el ámbito que referimos de la segu- tudio de televisión y prensa extranjera, entrevistas
ridad y la defensa requiere tomar decisiones com- con los hombres de negocio o turistas a la vuelta
plejas a muy corto plazo dados los conflictos y/o de un viaje o colaboraciones con expertos acadé-
crisis recientes y actuales han visto crecer su grado micos, pero que actualmente, dado el aumento de
de complejidad, con líneas divisorias muy difusas la capacidad de almacenamiento de información
residenciado en las fuentes abiertas web, y que
entre lo civil y lo militar; entornos intensivos en in-
exponencialmente ha crecido en los últimos años,
formación con creciente mezcla de escenarios rea-
genera cada día una enorme cantidad de informa-
les o virtuales resultando un desafío.
ción consciente o inconscientemente13, evidencián-
De manera genérica podemos decir que la apli- dose las potencialidades de Internet y sus alcances
cación de “Big Data” a defensa y seguridad persi- globales, convirtiéndolo en una suerte de actor en
gue capturar y utilizar grandes cantidades de datos el escenario internacional en el marco de la era de
para poder aunar sensores, percepción y decisión la información.
en sistemas autónomos, y para incrementar signifi- El principal documento14 de la OTAN sobre
cativamente el que el entendimiento de la situación OSINT15 identificaba cuatro categorías en las fuen-
y contexto del analista y el combatiente o el agente tes abiertas (Davara, s.f., pp. 69-71): a) OSD (Open
del orden (Carrillo, Marco De Lucas, Dueñas, Cases, Source Data; Datos de fuentes abiertas): impresión
Fernández, González, & Pereda, 2013, p. 44).11 Para en bruto, radiodifusión, informe oral u otra forma
poder trabajar con la creciente complejidad y abun- de información de una fuente primaria, como una
dancia de datos, es necesario un mayor enfoque fotografía, una grabación, una imagen de satélite
en la comprensión de la situación, especialmente comercial, etc.; b) OSIF (Open Source Information;
en aquellos ámbitos donde los objetivos (blancos, Información de fuentes abiertas): integrada por da-
enemigos, criminales, etc.) son en apariencia de tos que se agrupan generalmente por medio de un
pequeña escala y/o de carácter ambiguo. En este proceso de edición que proporciona algún tipo de
sentido, para un mayor cribado direccionado a la filtrado y validación, así como una gestión de su
creación de Inteligencia de las fuentes abiertas que presentación; c) OSINT (Open Source Intelligence;
trataremos, aludiremos la Inteligencia denominada Inteligencia de fuentes abiertas): información que
OSINT, acrónimo derivado de su nombre en inglés deliberadamente ha sido obtenida, discriminada,
Open-source Intelligence.12 extraída y desimanada a personas seleccionadas,
todo ello con objeto de responder a una pregun-
11. En el citado Manual, los autores identifican hasta 12 aplicaciones en donde el BIG DATA ta o tema específico; d) OSINT Validada (OSINT-V):
puede arrojar ventajas frente a otras soluciones tecnológicas. Las diferentes aplicaciones
son las siguientes: Detección de intrusión física en grandes espacios o infraestructuras información a la que se puede atribuir un muy alto
abiertas, Computación sobre información encriptada, Análisis automático de vulnerabili-
dades de red (máquinas-tráfico de datos), Criminología computacional, Uso fraudulento grado de certidumbre. Puede ser producida por un
de recursos corporativos y/o sensibles, Análisis de video en tiempo real/Búsqueda y recu-
peración rápida en librerías de video, Inteligencia visual en máquinas, Identificación de
anomalías, patrones y comportamiento en grandes volúmenes de datos, Análisis de texto
13. Como por ejemplo cuando se reserva un billete de avión, se paga con una tarjeta de
(estructurado y no estructurado) como apoyo a la toma de decisión en tiempo real en
crédito, se entra en un servidor para ingresar el e-mail, se participa o es participado en
entornos intensivos en datos, Consciencia situacional, Traducción automática a gran escala
una red social, blogs, foros de Internet o sencillamente se interactúa ante la infinidad de
(en número de idiomas y en volumen), Predicción de eventos
sensores de las ciudades inteligentes (Smart Cities).
12. Tipo de inteligencia elaborada a partir de información que se obtiene de fuentes de in-
14. En ; [Link]
formación de carácter público, comprendiendo cualquier tipo de contenido, fijado en
OTAN Open Source Inteligencia Manual,
cualquier clase de soporte, papel, fotográfico, magnético, óptico, etc. que se transmita
OTAN Open Source Inteligencia Reader
por el medio y que se puede acceder en modo digital o no, y a disposición pública, difun-
OTAN Inteligencia explotación de la Guía de Internet.
dido por canales restringidos o gratuitos. Podemos considerar fuentes abiertas de ámbito
OSINT: a) Datos extraíbles de la Internet abierta, frecuentemente de la web abierta; b) 15. El concepto OSINT, tiene su origen en los Estados Unidos como método de inteligencia
Estudios e informes, white papers, revistas especializadas y otras fuentes de literatura analítica estandarizado y diseñado para cumplir tareas específicas o toma de decisiones
gris; c) Repositorios abiertos, tanto públicos como privados; d) Registros administrativos de apoyo. No debe ser confundido con el OSIF, que representa toda la información a
públicamente accesibles. disposición del público de código abierto que se basa los análisis OSINT.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 5-17


13
Claudio Payá Santos - Juan José Delgado Moran - Juan Carlos Fernández Rodríguez

profesional de inteligencia de todo tipo de fuente, se integran en una única red sensores, decisores,
con acceso a las clasificadas, trabajando para una plataformas varias e Inteligencia, con la finalidad
nación o como personal de una coalición. de aumentar la capacidad de acción de las fuerzas
por una mejor explotación de la información, me-
En este sentido, la creciente importancia de las
diante la superioridad que supone la obtención de
fuentes abiertas ha llevado a la creación de orga-
información relevante y decisiva para el combate,
nismos específicos como el estadounidense Open
a través de la explotación oportuna de inteligencia,
Sources Center, (OSC),16 mientras que en la Unión
siendo válido tanto para la batalla convencional
Europea, se han llevado a cabo iniciativas como
el Eurosint,17 orientado a la cooperación europea como para el enfrentamiento asimétrico.
en materia de Inteligencia y al uso intensivo de las El desarrollo de la tecnología ha desatado una
fuentes abiertas para elaborar Inteligencia en la explosión de información que tiene la virtud de di-
prevención de amenazas para la paz y la seguri- fundirse muy rápidamente, conociéndose las noti-
dad. O, por ejemplo, uno de los think tanks más cias prácticamente al momento de producirse e in-
importantes del mundo. Stockholm International cluso durante o antes de sucederse, difundiéndose
Peace Research Institute -SIPRI-18 es un instituto de
de manera global. En este contexto de sobreabun-
estudios estratégicos dedicado a la investigación de
dancia de información el papel del profesional de
los conflictos, a la producción, comercio y control
inteligencia cobra relevancia, en la gestión del co-
del armamento, al gasto militar, la prevención, los
nocimiento, y donde la capacidad de anticipación
conflictos, y la seguridad internacional. En el caso
y de respuesta ante los diferentes eventos supera
británico, podemos dar relevancia al NEC,19 que es
cualquier otra concepción anterior de producción
una red que engloba 10 redes especializadas. Sin
olvidar igualmente el potencial de la NSA20 para de inteligencia, dado que el enorme flujo de in-
abarcar también este campo de estrategia. La OTAN formación recibida a través de las redes digitales,
dispone del sistema se NNEC,21 similar en la teoría puede, por una parte, saturar el sistema y, por otra,
al sistema británico. producir indecisión en el Mando ante el cúmulo de
noticias y su rápida variación.

La adquisición de Inteligencia a partir El impacto de las nuevas tecnologías en el cam-


de las nuevas tecnologías y su encuadre po de la Inteligencia ha sido de tal repercusión que
dentro de la estrategia se puede decir que en la producción de Inteligencia
se ha pasado de un estadio artesanal a otro indus-
Actualmente, los sistemas de ayuda al mando trial (Sainz de la Peña, 2012, p. 227), en donde
en la toma de decisiones, formados fundamental proliferan organizaciones y entidades de todo tipo
por los órganos de inteligencia, están evolucio- generando información de calidad, universidades,
nando hacia un “sistema de sistemas”, en el que memorias, anuarios, papeles de trabajo, literatura
gris, bases de datos, documentación electrónica,
16. Véase;[Link] organismos públicos, y privados, think tank de toda
red-story-archive/[Link]
clase.
17. Véase; [Link]
18. Ver en: [Link]
En la Inteligencia de código abierto, la recopi-
19. En el NEC británico hay un enlace directo entre el nivel Estratégico y el Táctico, lo que
abunda en la idea de que en las situaciones actuales de “asimetría”, el nivel Táctico se lación de información difiere generalmente de las
convierte, muchas veces, en Operativo y que los medios tecnológicos del nivel Estratégico
pueden trabajar directamente para el Táctico. diferentes disciplinas de la Inteligencia que hemos
20. La (NSA) National Security Agency es responsable de la protección, desarrollo y control referenciado, consolidándose en las agencias de
de las comunicaciones militares y administrativas, el desarrollo de las tecnologías de la
información, la seguridad de las redes informáticas, el espionaje vía satélite y la coordina- inteligencia una nueva conceptualización de la es-
ción de la guerra en el espacio, entre los Estados Unidos y los servicios de información de
Reino Unido, Canadá, Australia y Nueva Zelanda, entre otros. En todo el mundo, todas trategia operacional basada en estos recursos, bá-
las comunicaciones por correo electrónico, teléfono y fax son regularmente interceptadas
por Echelon, cuyos ordenadores extraen de la masa de informaciones los mensajes que sicamente porque la obtención de información en
contengan palabras-clave sensibles”.
bruto a analizar puede ser un desafío importante,
21. Para la OTAN, el NNEC representa el enfoque y la política común para armonizar el uso
de las nuevas tecnologías, con la finalidad de usarlas en futuras misiones. El problema que especialmente si son objetivos no cooperativos,
se planteará es que la OTAN no tiene órganos propios de Inteligencia y que depende de
los de las naciones aliadas. independientemente esté residenciada en fuentes

14 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 5-17


Los medios de producción de inteligencia, en el amálisis actual de los conflictos

abiertas22 o en la minería de datos.23 En este mismo La web 2.0 supuso un cambio en el modo de
contexto de fuentes abiertas, se está produciendo comunicación de los usuarios en Internet, de for-
un gran movimiento alrededor de lo que se conoce ma que los usuarios dejan de ser meros receptores
como Open Data, implicando que los datos puedan de información y comienzan a ser generadores de
ser utilizados, reutilizados y redistribuidos libre- la misma, como ejemplo lo supone el que hoy en
mente por cualquier persona, y que se encuentran día, la mayor parte de los usuarios forman parte
sujetos, cuando más, al requerimiento de atribu- de las redes sociales, disponen de sus propios blogs
ción y de compartirse de la misma manera en que o participan en foros que provoca que el volumen
aparecen, siendo sus características fundamentales de información disponible haya crecido de forma
las siguientes: a) Disponibilidad y acceso: la infor- exponencial en los últimos años.
mación debe estar disponible como un todo y a un
costo razonable de reproducción, preferiblemente Este bruto ingente de información25 que se pue-
descargándola de internet. Además, la información de obtener a través de la obtención, gestión, inte-
debe estar disponible en una forma conveniente y gración, análisis, filtrado, refinamiento y síntesis de
modificable; b) Reutilización y redistribución: los la información ubicada en todo tipo de soportes y
datos deben ser provistos bajo términos que permi- formas de transmisión y comunicación de informa-
tan reutilizarlos y redistribuirlos, e incluso integrar- ción en las fuentes web,26 se cimenta generalmente
los con otros conjuntos de datos; y c) Participación en el pasado, pero a los efectos de obtener inteli-
universal: todos deben poder utilizar, reutilizar y gencia es útil para comprender el presente y hacer
redistribuir la información. predicciones futuras, ya que normalmente las deci-
siones se basan en experiencias pasadas, siendo po-
El termino recientemente acuñado en el dic-
sible identificar tendencias, anomalías y amenazas,
cionario LID de Inteligencia y Seguridad24 de
-SOCMINT- y definido como la “actividad de inte- destacándose por tanto la importancia del papel de
ligencia referida a las redes sociales y medios so- los profesionales que gestionen estas fuentes, apli-
ciales de comunicación de plataforma digital y los cadas a la seguridad, la defensa nacional así como
datos que las mismas generan” y que podríamos la toma de decisiones en general.
esquematizarlo según Álvarez & Perdomo (2002), Por su parte, OSINT acrónimo derivado de su
como la interacción entre las funciones y roles de nombre en inglés Open-source Intelligence27 en
las redes sociales, vuelcan la Inteligencia de Fuentes
los últimos años, a causa del desarrollo tecnoló-
Abiertas (OSINT), creándose la Inteligencia en
Redes Sociales (SOCMINT), las interrelaciones en-
25. La proliferación del uso de Internet y la facilidad de publicación de contenidos a través
tre los medios de comunicación tradicionales y los de diferentes medios como redes sociales o blogs ha favorecido que se almacene una
ingente cantidad de información online. Las cifras más significativas son las siguientes:
medios con soportes en redes sociales y web 2.0 a) Usuarios de Internet; aproximadamente 2.500 millones de usuarios; b) Únicamente
el servidor Google, almacena 30 billones de páginas web, o lo que es lo mismo, más de
(social media + más media), las operaciones de 1.000 terabytes de información; c) La red social Facebook tiene más de 1.000 millones
de usuarios, 60 millones de páginas y 270.000 millones de fotos subidas; d) La red social
activismo en la red (hactivism) y la ingeniería social. Twitter tiene cerca de 240 millones de usuarios activos que escriben diariamente cerca
de 600 millones de tweets; e) La red social Tumblr tiene cerca de 180 millones de blogs
y alrededor de 55.000 millones de posts; f) La red social Flickr tiene casi 90 millones de
22. Por su parte Martín de Santos & Vega (2010): “Las fuentes abiertas de información inclu- usuarios y más de 10.000 millones de fotos; g) La red social Instagram cuenta con más
yen tanto la Internet superficial como la profunda (también llamada invisible), el correo de 350 millones de usuarios activos, que han subido 30 billones de fotos desde el 2010.
electrónico, así como las fuentes de los medios de comunicación tradicionales, incluyendo Aproximadamente se suben a la red social 5 millones de fotos diariamente.
los medios dirigidos a un público específico y boletines especializados y de los foros de
discusión en línea. Se incluye la literatura gris, expertos (o especialistas) en determinados Estos son algunos de los datos representativos más conocidos, sin mencionar la cantidad
temas y cualquier persona que tenga conocimiento de algo por haber sido testigo directo de información disponible en la DEEP WEB, así como también aquella información no
de ello o haberlo vivido” (pp. 91-112). Por otra parte Iravedra (2011) dice que: “Fuentes accesible para el usuario común, pero existente dentro de la Web en capas invisibles o
abiertas son las que no están clasificadas”. profundas, cuyos contenidos no son accesibles desde motores de búsqueda comunes y
conocida como WEB DATA MINING.
23. La minería de datos o data mining o “el arte de sacar conocimiento de grandes volúmenes
de datos” es una técnica que “consiste en extraer información de los algoritmos que 26. No olvidemos que la World Wide Web tiene un origen como experimento y herramienta
contienen las grandes bases de datos que acumulan la historia de las actividades de las or- militar.
ganizaciones” (Martínez, 2011, pp. 55-63). Las redes de transmisiones digitalizadas, con
27. Tipo de Inteligencia elaborada a partir de información que se obtiene de fuentes de
su gran capacidad y velocidad de transmisión, permiten que las comunicaciones tácticas
información de carácter público, comprendiendo cualquier tipo de contenido, fijado en
y, dentro de ellas, de las utilizadas por los órganos de Inteligencia. Como ejemplo; en la
cualquier clase de soporte, papel, fotográfico, magnético, óptico, etc. que se transmita por
primera guerra de Irak, una fuerza de 500.000 hombres disponía de 100Mbits de banda
el medio y que se puede acceder en modo digital o no, y a disposición pública, difundi-
ancha; unos 12 años más tarde, los 350.000 combatientes de la “Operation Irak Freedom”,
do por canales restringidos o gratuitos. Podemos considerar fuentes abiertas de ámbito
en la segunda guerra de Irak se apoyaban en 3.000Mbits.
OSINT: a) Datos extraíbles de la Internet abierta, frecuentemente de la web abierta; b)
24. Ver:[Link] Estudios e informes, white papers, revistas especializadas y otras fuentes de literatura
tf-8&gws_rd=cr&ei=iX3UVbu8CobnUtTUr8gN#q=diccionario+lid+inteligen- gris; c) Repositorios abiertos, tanto públicos como privados; d) Registros administrativos
cia+y+seguridad+pdf públicamente accesibles.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 5-17


15
Claudio Payá Santos - Juan José Delgado Moran - Juan Carlos Fernández Rodríguez

gico en la era de la información, la inteligencia Gráfico 2: Open-source Intelligence


OSINT amplía su rango de acción a una clase de
Inteligencia que tiene por objeto la realización de
productos de valor añadido a partir de informa-
ción procedente igualmente de fuentes abiertas
como las descritas, y particularmente las fuentes
abiertas residenciadas en páginas web, contri-
buyendo así a ampliar el rango de necesidades
actuales de información, como producto de in-
teligencia, que en su defecto, o sin dedicarle la
atención oportuna, esta corre el riesgo de estar
permanentemente desactualizada.

Determinados los alcances e importancia de


OSINT, hemos de revelar nuevamente que este
no es un concepto moderno, siquiera en su actual Fuente: Elaboración propia.
entendimiento, pues ya desde hace más de una
década, la OTAN, le concede especial relevan- a) Requisitos: en esta etapa se establecen los
cia, como lo evidencia el ejemplo del programa parametros minimos y maximos que deben satis-
-EUSC- formado por un centro de satélites dedica- facerse para conseguir el objetivo que ha activado
do a la producción y explotación de inteligencia a el desarrollo del sistema; b) Fuentes de informa-
partir de información de origen espacial, por me- ción: esta etapa consiste en identificar a partir de
dio del análisis de datos de satélites comerciales. los parametros establecidos, las fuentes de interés
que serán recopiladas; c) Adquisición: en esta etapa
También la Agencia Europea de Defensa -EDA- ha
se obtiene la información a partir de los orígenes
puesto en marcha programas de desarrollo de he-
indicados; d) Procesamiento: esta etapa consiste en
rramientas de prospectiva y análisis OSINF y de dar formato a toda la información recopilada para
formación de inteligencia OSINT. que posteriormente pueda ser analizada discrimi-
En este sentido y como impulsor, destaca prin- nándola del bruto obtenido. e) Análisis: en esta
etapa se genera inteligencia a partir de los datos
cipalmente los Estados Unidos, cuyos servicios de
recopilados y procesados, habiendo relacionado la
inteligencia han concedido una gran importancia
información buscando los patrones que permitan
a OSINT, mediante la transformación, en 2005,
llegar a conclusiones significativas; f) Inteligencia:
del Servicio de Información de Emisiones del esta etapa consiste en presentar la información po-
Exterior (FBIS) en el Centro de Fuentes Abiertas tencialmente útil y comprensible, para que pueda
-OSC-, incorporado OSIF y OSINT, en sus rutinas ser correctamente explotada.
de Inteligencia militar implantado la red IKN
(Intelligence Knowledge Network) proporcionan- Queda abierto por tanto el debate que debe-
do servicios de inteligencia al Ejército. Francia, rá acontecer desde el ámbito militar y el ámbito
por su parte está impulsando la plataforma académico-legal para adelantar los parámetros
HERISSON (Habile Extraction du Renseignement que dilucidaran las respuesta de la Inteligencia so-
bre los fenómenos y retos de la Inteligencia que se
d´intéret Stratégique a partir de Sources Ouvertes
avecinan, tales como las plataformas informáticas
Numérisées) de integración de información de
cuánticas, la guerra informática y digital o la inge-
fuentes abiertas.
niería armamentista basada en la computación, las
potencialidades de Internet y las fuentes abiertas
de información en línea.

16 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 5-17


Los medios de producción de inteligencia, en el amálisis actual de los conflictos

Referencias Dietrich, F. (1757-1807). Espíritu del sistema mo-


derno de guerra. Madrid: Eusebio Álvarez.
Alonso, M. (2000). ¿En qué consiste la Estrategia?
Freund, J. (1983). Sociología del Conflicto. París:
Madrid: Ministerio de Defensa.
Presses Universitaires de France.
Álvarez, L. & Perdomo, C. (2002). Inteligencia,
Iravedra, J. (2011). Inteligencia de fuentes abier-
Ciberseguridad y Ciberdefensa; nuevas im-
tas en la Unión Europea (proyecto Virtuoso. La
plicaciones conceptuales en las Estrategias de
seguridad y la defensa en el actual marco so-
Seguridad Nacional. Universidad de Las Palmas
cio-económico: nuevas estrategias frente a ame-
de Gran Canaria.
nazas. Madrid: Instituto Universitario «General
Carrillo, J., Marco De Lucas, J., Dueñas, J., Cases, Gutiérrez Mellado»- Universidad Nacional de
F., Fernández, J., González, G. & Pereda, L. Educación a Distancia.
(2013). Big data en los entornos de defen-
Martín de Santos, I. & Vega, A. (2010). Las fuentes
sa y seguridad. (Documento de Investigación,
abiertas de información: un sistema de compe-
03). Madrid: Centro Superior de Estudios de
tencia perfecta. Inteligencia y Seguridad: revista
la Defensa Nacional -CESEDEN-. Recuperado
de análisis y prospectiva, 8, pp. 91-112.
de [Link]
vestig/DIEEEINV03-2013_Big_Data_Entornos_ Martínez, G. L. (2011). Minería de datos: Cómo ha-
DefensaSeguridad_CarrilloRuiz.pdf llar una aguja en un pajar. Ingenierías, 53, pp.
55-63.
Clausewitz, C, V. (1978). De la guerra. Madrid:
Ediciones Ejército. Navarro, D. (2012). Lecciones aprendidas (y por
aprender): Metodologías de aprendizaje y
Blanco, J. & Díaz, G. (2015). Presente y futuro de los
herramientas para el análisis de inteligen-
estudios de inteligencia en España. (Documento
cia. Revista del Instituto Español de Estudios
marco, 11). Madrid: Instituto Español de
Estratégicos.
Estudios Estratégicos. Recuperado de http://
[Link]/Galerias/fichero/docs_marco/2015/ Navarro, D. (2004). El ciclo de inteligencia y sus lí-
DIEEEM11-2015_EstudiosSeguridadEspana_ mites. Cuadernos Constitucionales de la Cátedra
[Link] Fadrique Furió Ceriol, 48
Dahrendorf, R. (1959). Clases sociales y su conflicto Sainz de la Peña, J, A. (2012). Inteligencia Táctica.
en la sociedad industrial. Madrid: Rialp. UNISCI Discussion Papers, 28, p. 227.
Davara, F. (2009). Información de fuentes abiertas Sun Tzu. (1993). El arte de la guerra. Versión de
sin secretos. Revista Atenea, 12, pp. 68-71. Thomas Cleary. Madrid: Editorial Edaf.
Recuperado de [Link]
docs/atenea_12_web Vignettes, M. (2010). El Ciclo de Inteligencia:
naturaleza y alternativas. Inteligencia
Díaz, G. (2009). La inteligencia y el estudio de las
y Seguridad, en Revista de Análisis y
relaciones internacionales. En Inteligencia teó-
Prospectiva; Jun-Nov.
rica. Aproximaciones metodológicas al estudio
de la inteligencia en España. Madrid: Ediciones
Singulares.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 5-17


17
C E E S E D E N
CENTRO DE ESTUDIOS ESTRATÉGICOS SOBRE SEGURIDAD Y DEFENSA NACIONALES

Fundada en 1909
Unión, Proyección, Liderazgo

Maestría en Derechos Humanos


y Derecho Internacional
de los Conflictos Armados
Registro Calificado Res. MEN 10334 de 2010. Cód. SNIES 90906

Inscripciones abiertas

18 Estudios en Seguridad y Defensa · Bogotá, D.C. volumen 10 · número 19 · junio de 2015


C E E S E D E N
CENTRO DE ESTUDIOS ESTRATÉGICOS SOBRE SEGURIDAD Y DEFENSA NACIONALES

Península del Sinaí: nuevo


frente para la Yihad1
Resumen
El propósito de este artículo es mostrar cómo ha evolucionado el espectro
islamista radical en Egipto tras la “Primavera” en ese país. Se mostrará que
los factores preponderantes que inciden en la formación y desarrollo
de grupos yihadistas son el autoritarismo y la crisis social y económica
desatada en Egipto y específicamente en la Península del Sinaí. Para ello
se recurrirá a una metodología que consiste en el uso de fuentes que
recogen las principales acciones y discursos de los actores relevantes de
esta investigación, tales como registros históricos, artículos de expertos en
yihadismo y las páginas web de las organizaciones yihadistas que operan
en la Península del Sinaí.

RAFAT AHMED
GHOTME GHOTME 2 Sinai Peninsula: A new front
LINA FERNANDA for Yihad. Abstract
PALACIOS VILLARRAGA 3
The purpose of this article is to show how the radical islamist spectrum
in Egypt after the “spring” in that country. It will be shown that the most
important factors that affect the formation and development of jihadist
groups are the authoritarianism and the social and economic crisis unleas-
Recibido: hed in Egypt, specifically, in the Sinai Peninsula. In order to fulfill the pur-
20 de agosto de 2015 pose of this article, a methodology that consists in the use of sources that
gather the principal actions and discourses of the relevant actors of this
investigation, such as historical registers, articles of scholars with expertise
in jihadism and the web pages of the jihadist organizations that take ope-
rations in the Sinai Peninsula.
Aprobado:
30 de noviembre de 2015

Introducción

A partir de 2010 las sociedades de diferentes países árabes manifes-


Palabras claves:
Autoritarismo, taron su inconformidad con respecto al ejercicio del poder autoritario a
Oposición, Represión, través de movilizaciones sociales que buscaban revindicar la dignidad
Islamismo, Primavera Egipcia.
y libertad del ciudadano. Las demandas reprimidas históricamente por
los regímenes dieron lugar a lo que se conoce como Primavera Árabe.
En el caso específico de Egipto las manifestaciones en la plaza de Tahrir

Keywords:
Authoritarianism, 1. Este artículo de reflexión es producto de una investigación titulada “Neo-Mubarakismo: el autoritarismo renovado al servicio de
Opposition, Repression, los intereses de la política interna y las relaciones internacionales de Egipto”, registrada en el Centro de Investigaciones de la Fa-
cultad de Relaciones Internacionales (UMNG). Línea de Investigación: Estudios Internacionales y Políticos. Código: INV-EES-1897.
Islamism, Egyptian Spring. 2. Director de la Investigación. Candidato a Doctor en Historia. Magíster en Historia. Profesional en Relaciones Internacionales.
Profesor Asociado e Investigador de la Facultad de Relaciones Internacionales, Universidad Militar Nueva Granada (UMNG).
Contacto: [Link]@[Link]
3. Integrante del Semillero de Investigación. Estudiante de IX semestre del programa de Relaciones Internacionales y Gobierno de
la Facultad de Relaciones Internacionales, Universidad Militar Nueva Granada (UMNG). Contacto: U0901689@[Link].

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 19-28


19
Rafat Ahmed Ghotme Ghotme - Lina Fernanda Palacios Villarraga

que llevaron al derrocamiento de Hosni Mubarak en Marco conceptual


2011, se llevó a cabo una transición por los militares Esta investigación está basada en el estudio del
que permitió mantener la estructura autoritaria pero autoritarismo como factor causal del ascenso de
cambiando algunas condiciones que permitieron el los grupos yihadistas ubicados en el norte de la
ingreso al gobierno por vía democrática de la opo- Península del Sinaí, cuya importancia no solo radi-
sición representada por la Hermandad Musulmana. ca en los efectos que puede tener para la seguridad
Sin embargo, en julio de 2013 los militares lleva- regional sino para la estabilidad política en Egipto.
rían a cabo un golpe de Estado que restituyó las También pretende abarcar otros factores que inci-
viejas prácticas autoritarias, reprimiendo e ilegali- den en dicha problemática como el nacionalismo y
zando a la oposición –la Hermandad Musulmana, el el islamismo.
Movimiento 6 de abril, Wasat, entre otros-.
Autoritarismo
A pesar de que las motivaciones religiosas des- El autoritarismo se puede entender como una
empeñaron un rol secundario en la convocatoria a forma de gobierno contrapuesto a la democracia,
las movilizaciones y los posteriores acontecimien- donde un líder carismático o una burocracia estatal
tos, es importante señalar que durante el inestable atada a ese líder buscan jerarquizar la sociedad e
proceso de transición al nuevo ciclo aparentemente imponer un orden definido por lo que ellos consi-
más democrático se presentaron condiciones legales, deran como el verdadero interés nacional. El tipo
sociales y políticas óptimas para la gestación y la im- de autoritarismo que prima en Egipto es el burocrá-
plantación formal de un frente más compacto para tico militar, ya que el poder se concentra en los mi-
la Yihad en la Península del Sinaí. Durante este pe- litares, quienes asumen el mando “civil” (a través
de golpes de Estado o detrás de escena) y a partir
riodo también se dio el retorno de antiguos líderes
de estos se crea una relación entre el poder que
de grupos yihadistas que fundaron nuevos grupos o
ellos recrean y las Fuerzas Militares (Linz, 2000;
fortalecieron los existentes. A pesar de que los isla- Schedler, 2006).
mismos en Egipto no son una novedad, el fortaleci-
miento de este frente yihadista fue notorio durante El autoritarismo burocrático militar suele tener
la transición y posterior consolidación del gobierno apoyo popular gracias al discurso nacionalista que
golpista de Abel Fatah al-Sisi, recurriendo no solo justifica la superioridad de los intereses naciona-
a un discurso anti-sionista y anti-imperialista, sino les frente a los derechos y libertades individuales
también en contra del autoritarismo prevaleciente (Senegal, 2013). Asimismo, bajo formas de demo-
en Egipto (Joscelyn, 2014). cratización, los regímenes autoritarios maquillan
con elecciones una supuesta estructura democrática
El propósito de este artículo es mostrar cómo ha en la que se violan los derechos humanos en nom-
evolucionado el espectro islamista radical en Egipto bre de la seguridad, obteniendo de ese modo cierto
tras la “Primavera” en ese país. Se mostrará que grado de aceptación internacional.
los factores preponderantes dentro que inciden en
Aunque el Estado está disociado de la sociedad,
la formación y desarrollo de grupos yihadistas son
el vínculo que se crea entre estos se da normalmen-
el autoritarismo y la crisis social y económica des-
te a través de políticas asistencialistas o paternalis-
atada en Egipto y específicamente en la Península tas –como el otorgamiento de subsidios. Ello im-
del Sinaí. Para ello se recurrirá a una metodología plica que las masas otorgarán su apoyo a las élites
consiste en el uso de fuentes que recogen las prin- gobernantes, en una dinámica donde se celebran
cipales acciones y discursos de los actores relevantes “elecciones multipartidistas” bajo el principio del
de esta investigación, tales como registros históricos, sufragio universal. Sin embargo, estas son mínima-
artículos de expertos en yihadismo y las páginas web mente competitivas. En los sistemas políticos auto-
de las organizaciones yihadistas que operan en la ritarios existe un pluralismo limitado y los partidos
Península del Sinaí. y los movimientos sociales que ejercen una verda-

20 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 19-28


Península del Sinaí: nuevo frente para la yihad

dera oposición son cooptados. A la oposición coop- biernos que coartan cualquier intento de conci-
tada o legal se le otorgan pocos escaños, mientras liación entre la tradición y la modernidad, dismi-
que los movimientos que no aceptan ese estatus se nuyen las posibilidades de regenerar el Estado y
convierten en blanco de represión selectiva, sufren por consiguiente la política. En estas condiciones
por la vulneración de los derechos políticos y las el islamismo surge como una reacción de la socie-
libertades civiles y se les restringe el acceso a los dad civil reprimida, sin libertades y sin garantías
medios de comunicación (Schedler, 2006). políticas basada en el Islam; adicionalmente buscan
modernizarse con sus particularidades y relegar el
Durante la elección de Mohammed Mursi modelo colonial impuesto (Ghalioun, 1999).
como presidente de Egipto, como candidato de la
Hermandad Musulmana, es posible afirmar que Primavera egipcia
el sistema político entró en una etapa de autori-
tarismo competitivo (Levitsky & Way, 2002). En En 2011 Egipto inició un proceso de transi-
este el régimen político infringe repetidamente los ción a la democracia. Las movilizaciones inicia-
principios básicos de la democracia –derecho a elec- ron el 25 de enero de 2011 tras el impulso dado
ciones abiertas, libres y justas, además de los dere- desde Túnez. En Egipto hubo causas estructurales
chos políticos y las libertades civiles y el control de específicas: el creciente descontento social deri-
la sociedad de los líderes- pero no se eliminan del vado de la ineficiencia del régimen del dictador
todo tales principios. En ese sentido, los militares Hosni Mubarak para generar políticas públicas
que administraron la transición en Egipto dieron a la eficientes; pérdida de cohesión dentro del mismo
oposición una mínima posibilidad de llegar al poder, régimen, dada desde principios del siglo XXI con la
aunque la Hermandad se vio enfrentada a una rela- ruptura entre la vieja guardia militar que pretende
ción asimétrica con las autoridades militares. mantener sus privilegios y los actores económicos
que buscan reformas neoliberales liderados por
Islamismo Gamal Mubarak, hijo de Hosni Mubarak (Gonzáles,
2014).
Por otro lado, los movimientos islamistas surgen
para hacer frente a ese estado de cosas. En el as- Las masas que se movilizaron estaban confor-
pecto político, los movimientos islamistas conside- madas principalmente por jóvenes educados que
ran que el individuo es despojado de sus derechos capitalizaron los nuevos canales de información,
en función del poder autoritario, que promueve la además de sindicalistas y campesinos desposeídos.
ruptura nacional en dos sociedades “diferentes”, la Estos también mostraron su descontento con las
nación secular y el Islam (Ghalioun, 1999). políticas neo-liberales y la dependencia económi-
ca del Estado frente a actores externos (Gonzáles,
En el caso egipcio, existe una esencia dual entre 2014) que condujeron a la pobreza a más del 50%
secularismo y el apego a los valores del Islam que de la población (CESR, 2013). Los islamistas entra-
ha prevalecido en la historia moderna de Egipto. ron en escena cuando las protestas se convirtieron
Este es un patrón recurrente en el que la aplicación en una movilización multitudinaria. Los Hermanos
de la ley Sharia (islámica) por parte de las autori- Musulmanes se abstuvieron de tener una partici-
dades religiosas o seculares se hace sin la necesidad pación como organización dentro de las protestas,
de imponer una Constitución Islámica. Este dualis- aunque muchos de sus miembros más jóvenes par-
mo obedece en parte a las preferencias e identi- ticiparon en estas, mientras los salafistas, que en
dades de la población y las élites religiosas, y la principio rechazaron el levantamiento, luego se su-
Hermandad Musulmana, a pesar de no distanciarse maron a las dinámicas de cambio (Gonzáles, 2014).
mucho de ese patrón, estaba inclinada a consolidar
o darle prelación a la naturaleza islámica de Egipto. Cuando derrocaron a Mubarak, los militares a
través del Consejo Supremo de las Fuerzas Armadas
Las sociedades arabo-musulmanas, a pesar de definieron una hoja de ruta para la transición que
promover sus tradiciones, no niegan la necesidad tenía cuatro fases: convocatoria a referéndum, de-
de modernizarse, pero al estar subordinadas a go- claración constitucional, celebración de eleccio-

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 19-28


21
Rafat Ahmed Ghotme Ghotme - Lina Fernanda Palacios Villarraga

nes parlamentarias y la elección de la Asamblea La relación entre Mursi y al-Sisi no se acomo-


del Pueblo para redactar una nueva constitución. daba al acostumbrado statu quo entre el poder de
Sin embargo, los manifestantes salieron a las ca- los “civiles” y las Fuerzas Armadas, que durante dé-
lles nuevamente ante las medidas de los militares, cadas habían mantenido una posición de lealtad,
como la disolución de la Asamblea del Pueblo y a pero no de sumisión al gobierno. Los militares, que
la anulación de la Ley de Aislamiento Político para no estaban dispuestos a ser controlados o a com-
abrir espacio a la candidatura de Shafik, el repre- partir su poder, simplemente concibieron el año
sentante simbólico del militarismo en las eleccio- de gobierno de Mursi como un periodo de prueba
nes presidenciales de 2012 (Gonzáles, 2014). para conocer quiénes podían ser aliados fiables.

Quien sufriría más por la disolución de la Islamismo en Egipto


Asamblea seria la oposición mayoritaria iden-
tificada con el ideario islamista (Hermandad A pesar de que la coyuntura del 11 de septiem-
Musulmana, Partido Nour). Sin embargo, dichos bre de 2001 y la invasión a Irak de 2003 empu-
actores optaron por la moderación y apuntaron a jaban al régimen egipcio hacia la democratiza-
ganar las elecciones presidenciales. Se presentaron ción, este continuaba reprimiendo a la oposición
trece candidatos de los cuales pasaron a segun- por medio de maniobras típicas de los autorita-
da vuelta el ex general Ahmed Shafik y Mohamed rismos electorales para impedir el ingreso de los
Mursi. Este ganó en medio de un alto grado de Hermanos Musulmanes a la dinámica política. Pese
polarización enfrascado en la pérdida de peso po- a esto, en 2005 la Hermandad fue la principal
lítico de los Hermanos Musulmanes, la falta de fuerza de oposición con 20% de participación en el
cultura de voto y de preparación de los nuevos Parlamento. Para 2011 se había extendido el aba-
actores políticos. Los militares buscaron mantener nico de actores islamistas notablemente, de los cua-
el poder tras la victoria de Mursi, quienes se ha- les se pueden identificar cuatro grupos: 1) los movi-
bían adelantado con la Declaración Constitucional mientos u organizaciones de carácter oficial, donde
que le permitía dotarse de poderes que a su vez li- se encuentran Al-Azhar, Dar Al-Ifta, el Ministerio
mitaban las capacidades del presidente (Gonzáles, de Dotaciones y Comité para Asuntos Religiosos,
2014). Sociales y de Awqaf; 2) de carácter social, donde
se sitúan Movimientos Sufíes, Salafistas, Nuevos
Durante el gobierno de Mursi se creó una am- Predicadores y ONG´s; 3) de carácter político, que
a su vez se dividen en dos: los islamistas mode-
bigüedad en el sistema político que hizo difícil
rados, donde está la Hermandad Musulmana, el
articular las demandas de los distintos sectores
Partido Al-Wasat, Partido Al-Amal, entre otros, y los
políticos egipcios. Por un lado se exacerbaron las
yihadistas, como Al-Gamaa Al-Islamiyya y diveras
diferencias entre la Hermandad y otros islamistas
agrupaciones menores; y 4) de carácter intelectual,
insatisfechos con la moderación de Mursi, y por
donde se encuentra Al Wasat y los críticos (Shehata,
otra parte la oposición secular le increpó la natu-
2012). El siguiente cuadro muestra cómo estaban
raleza islamista de su política. En parte, esa am-
situadas las preferencias islamistas en el espectro
bigüedad, junto al estancamiento de la economía
democrático egipcio durante la transición:
y las prácticas corruptas del gobierno, produjo el
descontento de un sector de la población, que sa-
Gráfico 1. Preferencias políticas en Egipto,
lió a protestar el 29 de enero de 2013 bajo la de-
2011-2013
nominación de Tamarod (Rebelión) exigiendo la
renuncia de Mursi (Witte 2013).
Preferencia del
2011 2013 Diferencia 2011-2013
Sistema Político
Sin embargo, esas manifestaciones surgieron
gracias a los esfuerzos de los militares para debi- Democracia Secular 51.0% 69.5% 18.5%
litar al gobierno, además de su participación di-
Democracia con
recta en el fomento y financiación de las protestas Islam
27.1% 15.7% -11.4%
(Marshall, 2015).

22 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 19-28


Península del Sinaí: nuevo frente para la yihad

gobierno de Sadat. Los acuerdos de Camp David y


Autoritarismo
Secular
11.9% 12.2% 0.3% los acercamientos del gobierno egipcio con Estados
Unidos e Israel rompieron la aparente estabilidad,
Autoritarismo con
10.0% 2.5% -7.5% pues los Hermanos Musulmanes manifestaron
Islam
abiertamente su desacuerdo y el régimen respon-
Fuente: The Arab Barometer Project (2014).
dió con represión (Shehata, 2012).

En Egipto, así como en muchos países de la re- Desde el asesinato de Sadat y la toma del poder
gión, el Islam sirvió como elemento catalizador de de Mubarak en 1981 hasta principios de la década
grupos en busca de libertades. Mientras tanto el de los 90 la Hermandad Musulmana pudo operar a
régimen insistía en la implantación de un modelo través de políticos ‘independientes’. Sin embargo,
de modernidad occidental. El modelo autoritario tras una nueva escalada de violencia el régimen re-
originó centros de poder alternos al Estado como toma las políticas restrictivas (Shehata , 2012). Esta
los movimientos islamistas tanto moderados como violencia provocó el fortalecimiento ideológico de
yihadistas, que son capaces de conformar un pro- la Hermandad Musulmana y operativo de grupos
yecto político pese a los múltiples obstáculos que creados desde los años 70 como Al-Gama’a al-Is-
les impone el régimen militar (Ghalioun, 1999). lamiyya y Al Jihad. Durante la década de los 90
los ataques de Al-Gama’a al-Islamiyya y al Jihad
La Hermandad Musulmana fue fundada por provocaron 1.300 víctimas, cientos de dólares per-
Hasan al Banna en 1928. Esta organización se didos en la industria del turismo y un incalculable
encargaba de asistir social y religiosamente a los costo de la relaciones entre el Estado y los ciudada-
egipcios tras la crisis de la posguerra retomando las nos (Gerges, 2000).
bases políticas, económicas y religiosas del Islam.
Posteriormente se consolida como movimiento Islamismos Radicales
de resistencia a las ideas occidentales que busca-
ban imponerse en la región, adquiriendo relevan- Los grupos islamistas radicales o yihadistas sur-
cia interna por su alcance en todos los estamentos gen en sociedades donde la libertad ha sido coar-
sociales y externa por la expansión de sus redes y tada y el concepto de ciudadanía se ha reducido
simpatizantes en los países vecinos. Esto perfiló la significativamente. Pueden considerarse un intento
organización al éxito por su capacidad de organi- para llegar a la modernidad cuando las alternativas
zación de masas con la renovación islámica de por democráticas son bloqueadas por el régimen domi-
medio. nante y el cambio de sistema es necesario, incluso
por la fuerza o el uso de la violencia terrorista. La
La relación de la Hermandad con el gobierno bandera religiosa es necesaria para unificar los va-
estuvo marcada por alianzas, desavenencias y rup- lores de la ciudadanía identificada con un reducto
turas, que finalmente llevó a su ilegalización. Esto político y ético basado en la fe. Los yihadistas bus-
origina una paradójica relación en el imaginario can trastornar el fallido intento del Estado Nación
colectivo: a mayor represión mayor lealtad de los secular, para instaurar un Estado Islámico, libre de
simpatizantes. (Marín, 2007). dominación extranjera y regida por la ley islámi-
ca. Buscan también un nuevo orden que garanti-
ce principios legales y políticos afines a la religión
La transformación de la Hermandad tras la guerra
(Ghalioun, 1999).
de los seis días, no solo atrajo a la población decep-
cionada de la derrota frente a Israel sino que origi-
La Península del Sinaí es una de las zonas más
nó la aparición de movimientos yihadistas (Marín,
conflictivas del mundo, configura 61.500 km2 del
2007). En la década de los 70 la Hermandad había
territorio egipcio donde habitan más de 370.000
renunciado públicamente a la violencia y retornó a
personas. Las condiciones socioeconómicas de la
su labor inicial de asistencia social que trajo consigo
Península están dadas por diferentes factores como
la obtención de más escaños en las elecciones par-
la distribución demográfica: en el norte viven más
lamentarias y formó una relación tolerable con el
de 300.000 personas que habitan las zonas más

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 19-28


23
Rafat Ahmed Ghotme Ghotme - Lina Fernanda Palacios Villarraga

empobrecidas como Al Arish, Touma y Rafah, Bin Laden. Adicionalmente, después de la funda-
mientras que en el sur 70.000 que poseen una ción de Al-Qaeda en 1988 tres egipcios quedaron
de las mejores ofertas turísticas, hoteles de lujo y dentro de la dirección del grupo, Al-Bashiri, Atef y
atracciones turísticas como en Monte Sinaí (Zibell, Al Zawahiri (Esparza, 2015).
2012). Los beduinos principalmente viven al norte
de la península, esta población se ha discriminado La muerte de Osama Bin Laden y el impacto por
históricamente y ha mantenido escenarios econó- las revueltas de la Primavera Árabe golpeó fuerte-
micamente desiguales con respecto al resto de los mente al grupo dejando a la organización en una
egipcios. Sumado a estas condiciones, la población posición defensiva. Debido a su ideología islamista
beduina se ha visto afectada por parte del ejérci- transnacional (la creación de un Estado Islámico en
to en la ocupación de la posición norte, frente a el mundo musulmán) este grupo ha creado múl-
la frontera Israel (Dames & Moore, 1981; Baroud, tiples alianzas o redes en Irak, el Magreb, Siria,
2014). Dichos perjuicios han conducido a la legi- Somalia, Yemen, Afganistán y Pakistán. Sin em-
timación de los grupos yihadistas en la población bargo, otros grupos relacionados con AQ están
por su discurso en contra del autoritarismo egipcio, emergiendo en lugares como la Península del Sinaí
contra las injusticias sociales derivadas del mismo y y Nigeria. Algunos analistas consideran que estas
la retórica anti-israelí.
organizaciones son incluso más peligrosas que el
núcleo del mismo grupo (Byman, 2012).
Tras el fracasado intento de democratizar a
Egipto durante la transición y posterior golpe de
En la primavera egipcia AQ no instigó las movili-
los militares contra Mursi, Egipto se convirtió en
zaciones, pero sí activó su presencia en Egipto, pues
un caldo de cultivo para los grupos islamistas ra-
este país sirve como base para generar un frente
dicales (Joscelyn, 2014). Algunas organizaciones
anti-estadounidense y anti-israelí. La inestabilidad,
yihadistas con alcance transnacional aprovecharon
el vacío de poder generado por la transición y el la pobreza y marginación hicieron más receptivo
golpe de al-Sisi para ganar terreno y fidelidad de este proyecto yihadista en el Sinaí. Es pertinente
grupos militantes a través de entrenamiento y ar- añadir que a partir de 2011 varios líderes yihadis-
mas otorgadas desde varias filiales. Al-Qaeda, por tas, principalmente de la Yihad Islámica Egipcia y
ejemplo, ganó terreno y fidelidad de grupos mili- de Gamaa al Islamiya fueron liberados y otros que
tantes en Egipto a través de entrenamiento, armas estaban exiliados retornaron a Egipto buscando re-
y recursos otorgados desde varias filiales como Al- activar sus actividades en el Sinaí (Joscelyn, 2014).
Qaeda en la Península Arábica -AQPA-, Al-Qaeda
en la Península del Sinaí -AQPS- y Al-Qaeda Magreb Algunos líderes como Mohammad Islambouli
Islámico -AQMI-. Asimismo, se crearon nuevos conservaron la relación con AQ. La del hermano de
grupos militantes afiliados al Estado Islámico que Ayman al Zawahiri, Muhammed Zawahiri se activa
operan desde la Península del Sinaí hasta grandes en la red terrorista Ansar al-Sharia en Egipto, crea-
centros urbanos. Los ataques que se dan después da por Ahmed Ashush (Joscelyn, 2014).
de la revolución incluyen ataques a infraestructura
como oleoductos que han sido bombardeados en En Egipto existen aproximadamente 15 grupos
múltiples ocasiones y algunos oficiales asesinados y yihadistas con ideología salafista afines a AQ. Entre
secuestrados (Fadel, 2011). estos grupos hay uno que se denominó a sí mismo
Al-Qaeda en la Península del Sinaí (AQPS), dirigido
Al Qaeda -AQ- por Ramzi al-Mowafi, quien en 1990 hizo algunos
viajes hacia Afganistán, Arabia Saudita y Pakistán
La evidencia más clara del inicio de la relación para servir a AQ. Después de un tiempo terminaría
de Al Qaeda con Egipto inicia en 1981 con la muer- como doctor personal de Osama Bin Laden y jefe
te del entonces presidente Anwar el-Sadat en ma- productor de armas químicas. Más adelante es cap-
nos de varios islamistas radicales. Entre los men- turado. No obstante, debido a los acontecimientos
tores del ataque está Omar Abderramán y Aymán ocurridos tras la revolución en Egipto logra escapar
al Zawahiri. Este último tuvo vínculos con Osama en el 2011 (Byman, 2012).

24 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 19-28


Península del Sinaí: nuevo frente para la yihad

El líder de AQPS ha sido descrito como una figu- es señalado de liderar la célula “Nasr al City” que
ra carismática. Como comandante operacional ha opera en las principales ciudades egipcias (Joscelyn,
reunido entre 7000 y 9000 hombres armados pro- 2014).
venientes de comunidades beduinas, de organiza-
ciones palestinas como Hamas, agentes egipcios de Al-Qaeda ha declarado su oposición al régimen
la Hermandad Musulmana y algunos simpatizantes egipcio en diferentes ocasiones. Durante la era
de Sudán y Yemen. Por otro lado, sólo fue después Mubarak, en un mensaje en audio Al-Zawahirí juró
de que la Hermandad Musulmana fue derrocada venganza por los ataques de Israel en Gaza. Afirmó
que fuentes militares egipcias nominaron al Mowafi que los ataques son “un regalo” del Presidente
como nuevo mentor de AQ, quien de inmediato se Barack Obama, una violencia perpetrada como
encargó de administrar complejos subterráneos y parte de una guerra contra el islam y que Hosni
algunas rutas de contrabando para destinos egip- Mubarak, “el traidor”, es su principal aliado en el
cios como el Sinaí y la franja de Gaza (Joscelyn, asedio y las muertes. El mensaje fue publicado en
2014). varios sitios web islamistas radicales con una ima-
gen de al-Zawahirí junto a una imagen de un niño
Este grupo fue conocido en julio de 2011 por herido, instando a los militantes para que actúen
un ataque a un gasoducto y una estación policial en contra de Israel: “Mis hermanos musulmanes y
en Arish. En un comunicado llamaba a la creación mujahedeens en Gaza y toda Palestina, con la ayu-
de un emirato o Estado islámico en el Sinaí y a ayu- da de Dios estaré con ustedes en la batalla, noso-
dar a la causa palestina (Joscelyn, 2014). También tros dirigiremos nuestros ataques contra la coalición
algunos oficiales han sido secuestrados y se han de judíos donde sea que podamos” (CNN, 2015).
perpetrado varios ataques (Fadel, 2011). En 2012,
una de sus operaciones dejó cerca de 16 muer- En 2011 Ayman al-Zawahiri, publicó “Un men-
tos en Rafah cerca de las frontera de Gaza e Israel saje de esperanza y buenas noticias para el pueblo
(Joscelyn, 2014). de Egipto”. Al-Zawahirí dijo: “Egipto es un régimen
laico y tiránico que se mantiene en su lugar gracias
Ansar al-Yihad aparentemente es el ala militar al fraude electoral”. Acusó al régimen de Mubarak
de AQPS. Se formó en 2011 y también juró lealtad de estar bajo el mando del líder que se encuentra
en la embajada de Estados Unidos. A pesar de que
a Al-Qaeda; muchos más ataques de esta organiza-
en este video no se mencionó la revuelta contra el
ción pudieron haberse hecho conjuntamente con
régimen, el video parecía haber sido grabado antes
otros grupos combatientes en el Sinaí. Uno de ellos
del inicio de las revueltas. Era una especie de re-
es AQPA. Se ha registrado la presencia de militantes
trospectiva examinando el rol de las fuerzas milita-
yemeníes, libios y somalíes combatiendo y entre-
res en la imposición de una constitución secular en
nando. Otra facción llamada “Mujahideen Shura
Egipto, en lugar de una basada en la ley islámica.
en las proximidades de Jerusalén” (MSC) opera en
(Dawn, 2011).
el Sinaí y en Gaza, y tiene vínculos con Al-Qaeda.
Esta se ha adjudicado ataques como el del 18 de
junio del 2012 en la frontera con Israel. Otro de los Estado Islámico -EI-
grupos relacionados con AQ es “Red Muhammad
El EI surge en 2004. Pasa de ser Al-Qaeda en
Jamal” (MJN). Su líder es Muhammad Jamal, quien
Irak al autoproclamado Estado Islámico de Irak y
fue liberado en 2011 y tiene importantes vínculos
el Levante tras dominar zonas del norte de Siria y
en Europa, con AQPA y Al-Qaeda en el Magreb
noreste de Irak. Su líder es Abu Bakr al Bagdadi. La
Islámico. Después de su recaptura en 2012 se supo actuación de este grupo y otros que se oponen a
de la formación de combatientes para AQPA y de Bashar al-Assad han dejado alrededor de 210.000
la financiación que esta última organización daba personas muertas, se han refugiado 3.73 millones
para la creación de campos de entrenamiento en y más de la mitad de la población se encuentra por
el Sinaí y en Libia. En una esfera más urbana Jamal debajo de la línea de pobreza (Yizigi, 2014).

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 19-28


25
Rafat Ahmed Ghotme Ghotme - Lina Fernanda Palacios Villarraga

El puede ser visto como un producto de cam- cuando el ejército egipcio anunció su muerte y su
bios generacionales y geopolíticos que se han liderazgo en ABM (el grupo ha desmentido que esté
desplegado recientemente en Oriente Medio y el muerto y que sea un líder), e Ibrahim Mohammed
Norte de África, como la invasión norteamericana Farag Abu Eita, conocido desde 2011 hasta 2013
a Irak en el 2003 y la elección de gobiernos chiitas oficialmente como su primer líder, fue asesinado en
en ese país desde el 2005. Estos acontecimientos el Norte del Sinaí en 2013. El ABM pretende incur-
ocasionarían la marginalización del pueblo suni- sionar en el Sinaí y en la Franja de Gaza atacando
ta y el encarcelamiento de algunas de las perso- blancos selectivos entre israelíes, personalidades
nas que luego harían parte del Estado Islámico del régimen egipcio e infraestructura. ABM emplea
(Azoulay, 2015). tácticas de guerra de baja intensidad como atenta-
dos relámpago, carros bomba y atentados suicidas.
El EI obtiene ingresos gracias a la recaudación Uno de los blancos preferidos del ABM es un ga-
de impuestos, dominio de fuentes energéticas y
soducto que recorre Jordania, Israel y Egipto que
financiación externa (Aguirre, 2014). Este grupo
ha sido atacado en varias ocasiones desde 2012.
tiene también presencia en otros países como
Existen indicios de que hay informantes del gru-
Libia, Nigeria y Egipto gracias a los grupos que
le declaran fidelidad. Muchos de estos son ex po terrorista dentro del ejército egipcio, lo que ha
simpatizantes de AQ que consideran más viable permitido al grupo terrorista perpetuar ataques de
adherirse a dicho grupo por la acogida de sus ac- gran magnitud y atentados a políticos egipcios y
ciones en los círculos sunitas radicales y el apoyo funcionarios del ejército.
que eventualmente podría proporcionar la orga-
nización. En el Sinaí el grupo más importante que Por otra parte, los Estados que han incluido ABM
ha jurado fidelidad el EI es Ansar Bayt al-Maqdis en las listas de organizaciones terroristas son Reino
(ABM) que si bien nunca estableció un vínculo for- Unido, Estados Unidos y Egipto.
mal con AQ si mantenía relaciones con este grupo. Durante el mandato del actual Presidente
Desde noviembre de 2014 es la filial del EI en el Abdel Fattah al-Sisi ha habido varios ataques en
Sinaí. ABM cuenta entre sus filas con militantes del la Península del Sinaí. Tras esos ataques, ABM en-
grupo Al-Tawhid Wa’al-Jihad, que surgió en 2011
vió este mensaje al-Sisi: “Tenemos la fuerza para
como producto de la “primavera” egipcia. Se dio a
golpear su capital sin la ayuda de la oscuridad, la
conocer por un ataque perpetrado a la infraestruc-
insurgencia está viva y en buena forma, en una
tura energética (Mapping Militant Organizations,
2015). fase más violenta es posible, y abarcan sectores
más grandes de Egipto.” Con ello querían decir
Este uno de los grupos mejor armados y más que las soluciones basadas en seguridad sólo
letales. En cuanto a los recursos de la organización traen más violencia y que las soluciones ofrecidas
se presume que recibe apoyo económico exter- por al-Sisi deben ir más allá de disparar un arma
no, se abastece por los túneles de contrabando (citado en Daily News Egypt, 2015).
en Gaza y probablemente recibe ayuda económica
de simpatizantes en Libia y recursos canalizados Otro ataque fue un carro bomba en el Cairo
del EI (Mapping Militant Organizations (2015). que destruyo un edificio de la seguridad nacional
Se presume que tiene lazos con AJNAD Misr, una y dejo varios heridos. Estos ataques, junto con
organización yihadista que opera en El Cairo aun- una línea de ataques semejantes, se atribuyen a
que está inspirada por lo que ocurre en el Sinaí y la retaliación por el golpe de Estado a Mohamed
en AQ, aunque estas no tienen vínculos formales Mursi dos años atrás (Feldman, 2015).
(Joscelyn, 2014).
Conclusión
Los líderes conocidos son Kalam Alam quien
murió en una operación antiterrorista en 2014; El autoritarismo egipcio ha relegado siempre a
Shadi Al-Meneai, quien se conoció hasta el 2014 la oposición. Ese sentimiento de marginalidad da

26 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 19-28


Península del Sinaí: nuevo frente para la yihad

lugar a que se creen o implanten grupos armados [Link]/2015/07/12/a-mes-


que traten de contrarrestar el poder del gobier- sage-from-islamic-state-to-al-sisi/
no. El golpe de Estado a Mursi reafirmó esta ten-
dencia. Las condiciones dadas por la inestabilidad Dawn (2011). Al Qaeda leader attacks Mubarak re-
egipcia de 2011 en adelante también facilitaron gime. Recuperado de: [Link]
que los antiguos líderes reactivaran sus actividades news/607229/al-qaeda-leader-attacks-muba-
y fortalecieran un frente en el Sinaí. rak-regime

Si bien el Estado Islámico y Al Qaeda tiene di- Dyer, E & Kessler, O. (2014). Terror in the Sinai . The
vergencias, ambos responden a la represión au- Henry Jackson society. London. Pp 13-17.
toritaria desplegando la violencia contra blancos
civiles y gubernamentales. Las declaraciones de Esparza, J. (2015). Historia de la yihad: Catorce si-
ambos grupos ratifican su oposición al gobierno glos de sangre en nombre de Alá. Madrid: La
esfera de los libros.
militar y sus lazos con Estados Unidos e Israel. La
Península del Sinaí es un frente que legitima el dis-
Fadel, M. (2011, 16 de Agosto ). Egypt cracks down
curso de estos grupos por su cercanía a Israel y por
on terror cells in Sinai; bin Laden´s doctor spot-
las implicaciones que saben que tiene la desesta-
ted. CNN. Recuperado de: [Link]
bilización de los intereses extranjeros en Egipto. com/2011/WORLD/africa/08/16/[Link]/

El régimen ha tomado medidas coercitivas que Feldman, N. (2015). How Islamic State Pushes
solo agravan la situación y conducen a un círculo Egypt Toward Chaos. BloombergView.
de violencia, pero la crisis económica y la pobreza Recuperado de: [Link]
en el Sinaí hacen más propensa a la población a com/articles/2015-08-20/how-islamic-state-
adherirse y a simpatizar con estos grupos. pushes-egypt-toward-chaos

Referencias Gerges, F. A. (2000). The End of the Islamist


Insurgency in Egypt?: Costs and Prospects.
Baroud, R. (2014). La lucha por la supervivencia Middle East Journal, 54(4), 592–612. Retrieved
en el Sinaí. La conveniente guerra de Egipto. from [Link]
Rebelión. [Link]
php?id=192127 Gonzáles, P. (2014). Tres años de revoluciones ára-
bes. Madrid: Catarata.
Byman, D. (2012). Breaking the bonds between
Ghalioun, B. (1999). Islam y política. Barcelona:
Al qa´ida and its affiliate organizations. Saban
Bellaterra.
center. Numero 27. Pp 1-11 .
Joscelyn, T. (2014). Al Qaeda´s expansion in
CESR (2013). Visualizing rights 13, 1-8.
Egypt: implications fot U.S. homeland securi-
Recuperado de: [Link] ty. Washington DC: Foundation for Defense of
loads/[Link] democracies.

CNN (2015). Al Qaeda message blames Obama, Reuters (2015). La cifra de muertos en Siria supe-
Egypt for Gaza violence. Recuperado de: ra los 210.000. Recuperado de: [Link]
[Link] LV2XYI
meast/01/06/[Link]/
Levitsky, S. & Way, L. (2002). The rise of compet-
Daily News Egypt (2015). A message from itive authoritarianism. Washington: Journal of
“Islamic State” to Al-Sisi. Recuperado de: http:// Democracy (13).

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 19-28


27
Rafat Ahmed Ghotme Ghotme - Lina Fernanda Palacios Villarraga

Linz, J. (2000). Totalitarian and Authoritarian [Link]


Regimes. Londres: Lynne Rienner Publishers digital/pdf/1_4.pdf.
Inc.
Shehata, D. (2012). Mapping Islamic actors in
Mapping Militant Organizations (2015). Ansar Beit Egypt. Netherlands-Flemish Institute in Cairo
al-Maqdis. Satanford University. Recuperado & Al-Ahram Center for Political and Strategic
de: [Link] Studies. Recuperado de [Link]
militants/cgi-bin/groups/view/557 [Link]/legacy/mapping-islamic-actors---ver-
[Link]
Marín, R. (2007). El fundamentalismo islámico
en Egipto (I). Ideología y práctica de los Al- The advisory committe for recostruction, Ministry
Ikhwan al Muslimun en Egipto. En Mesa, L. of development, Dames & Moore. (1981).
Medio Oriente: Perspectivas sobre su cultura Population Trends and Characteristics of Current
e historia. México D.F: El Colegio de México. Inhabitants. Preliminary Summaryof Findings
on Population in Sinai- Part 1. Optional Working
Roth, K. (2008) Déspotas disfrazados de demócra- Paper No. 7. Recuperado de: [Link]
tas. Política Exterior 122. qOkiKq

Schedler, A. (2006). Electoral Authoritarianism: Yazigi, J. (2014). Syria`s war economy. Londres:
The Dynamics of Unfree Competition. Mexico: European Council on Foregin Relations.
CIDE. Recuperado de: [Link]

Senegal, A. (2013). Totalitarismo, dictadura y Zibell, M. (2012). Qué pasa en el Sinaí, una de las
autoritarismo: Definiciones y redefiniciones. zonas más conflictivas del mundo. BBC Mundo.
Gobierno y Gestión Pública. Recuperado de: Recuperado de: [Link]

ESCUELA SUPERIOR DE GUERRA REPÚBLICA DE COLOMBIA

CEESEDEN

E s t u d ios e n
SEGURIDAD y DEFENSA
Volumen 10 No. 20 diciembre de 2015

Para solicitar un ejemplar en físico o en formato PDF o para confirmar el acuse de


recibo de la revista, por favor escribir a:

Escuela Superior de Guerra


Centro de Estudios Estratégicos sobre Seguridad y Defensa Nacionales
CEESEDEN

Carrera 11 No. 102-50 Teléfono: 620 40 66 Ext.:21455


e-mail: revistaceeseden@[Link]
[Link]

Bogotá - Colombia

28 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 19-28


C E E S E D E N
CENTRO DE ESTUDIOS ESTRATÉGICOS SOBRE SEGURIDAD Y DEFENSA NACIONALES

Aplicabilidad de las
Misiones de Paz a partir
de la consolidación del
Derecho Internacional
Humanitario en escenarios
de posconflicto en
Colombia1
CLAUDIA PATRICIA
GARAY ACEVEDO2
ALEJANDRO ERNESTO Resumen
ALDANA RODRÍGUEZ3 Históricamente las Misiones de Paz se han proyectado como una herra-
mienta, un medio de observación para el sostenimiento de los acuerdos o
treguas de paz logrados para finiquitar un conflicto armado, en el mismo
contexto, el Derecho Internacional Humanitario -DIH- se ha concebido
como un Derecho aplicable por Excepción, es decir, aplicable únicamen-
te en tiempos de guerra o de conflicto armado sea de carácter interno
Recibido:
o internacional. No obstante, en un escenario de Posconflicto juega un
17 de septiembre de 2015
papel determinante al tomarse como un instrumento de paz, desde fac-
tores determinantes tales como los son: la difusión de los Principios del
Derecho Internacional como medio de paz a través de la consolidación
de relaciones de amistad y solidaridad, el juzgamiento de los crímenes
Aprobado: de guerra ocurridos durante el conflicto, la consolidación de los procesos
04 de diciembre de 2015 de paz, y es mediante su consolidación que se instaura la aplicabilidad
de las llamadas Operaciones de Mantenimiento de Paz.

Palabras claves:
Operaciones, Misiones de
paz, Posconflicto, Derecho
Internacional Humanitario,
Crímenes de Guerra.

1. Artículo de reflexión vinculado al proyecto de investigación “Importancia de las Misiones de Paz y su aplicabilidad en Colombia”,
Keywords: perteneciente al grupo de investigación “Ciencias Militares” de la Escuela Militar de Cadetes “General José María Córdova”. En
Operations, Peace Missions- colaboración con el grupo de investigación “Gicam” de la Escuela de las Armas y Servicios. Los investigadores agradecen a las
Post-Conflict, International Instituciones por su apoyo y financiación.
2. Candidata a Doctora en Derecho Internacional de la Universidad Alfonso X “El Sabio”, España. Magíster en Filosofía de la Univer-
Humanitarian Law, War Crimes. sidad Santo Tomas, Colombia. Abogada de la Universidad Santo Tomás, Colombia. Coordinadora de Investigación de la Facultad
de Relaciones Internacionales de la Escuela Militar de Cadetes “General José María Córdova”. Contacto: claugaray@[Link].
3. Profesional en Administración de la Escuela Naval de Cadetes “Almirante Padilla”, Colombia. Teniente Coronel de Infantería
de Marina de la Armada Nacional vinculado a la Escuela de Armas y Servicios por el Plan Púrpura. Oficial de planta. Contacto:
aldana101@[Link]

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 29-37


29
Claudia Patricia Garay Acevedo - Alejandro Ernesto Aldana Rodríguez

The Applicability grupo fue dispuesto por el Consejo de Seguridad


de la ONU, (Álvarez, 2006), y aunque esta tarea ha
evolucionado a través del tiempo su esencia no ha
of Peace Missions cambiado, pues continúa centrándose en la necesi-
dad de observar los acuerdos establecidos y mediar

Beginning with entre las partes proyectando dicha mediación hacia


el sostenimiento de la paz alcanzada.

the Consolidation Si de lo anterior se desglosa que la principal fun-


ción de las Naciones Unidas según Figueroa (1991),

of International es mantener la paz y seguridad internacionales y


con tal fin: tomar medidas colectivas eficaces para
prevenir y eliminar amenazas a la paz y para omitir
Humanitarian Law actos de agresión u otros quebrantamientos de la
paz. Es pertinente establecer la importancia de ellas

in Post-Conflict en Colombia y su posible aplicabilidad.


Ellas se han caracterizado principalmente por
Scenarios in significar el despliegue de las Naciones Unidas de
un personal civil, policial y cascos azules con los

Colombia fines de prevención, gestión y resolución de conflic-


tos; para David (2008); las operaciones de la ONU
incluyen una gama completa de actividades que
Abstract van desde el mantenimiento tradicional de la paz
hasta la imposición de la paz y tienden a desactivar
Historically peace missions have been projected as a y resolver los conflictos.
tool, a medium of observation for the sustenance of
the agreements or peace truces achieved to end an Situación que ratifica Segura (2007), al estable-
armed conflict, in the same context, the International cer que:
Humanitarian law has been conceived as applicable
law by exception, which means applicable solely in El mantenimiento de la paz por parte de
times of war or armed conflicts be it internal or inter- las Naciones Unidas significa el despliegue
national. However in a post conflict setting it plays a de efectivos de la ONU, principalmente mi-
determinant role when it is used as a peace instru- litares, con el consentimiento de las partes
ment, with determinant factors, such as: the diffusion concernidas, con vistas a mantener un alto
of the international humans rights principles through al fuego y prevenir la reanudación de hosti-
the consolidation of the relations of friendship and lidades. Al interponer fuerzas multinaciona-
solidarity, the prosecution of war crimes committed les, la ONU pretende preservar o favorecer
during the conflict, the consolidation of the peace las posibilidades de paz entre los adversarios.
processes, and it’s through its consolidation that sta- Estas fuerzas sólo se despliegan cuando hay
blishes the applicability of the so called peace kee- un acuerdo de paz y es respetado. Por otra
ping missions. parte, se mantienen imparciales y neutrales;
no pueden actuar y responde más que en
caso de legítima defensa.
Introducción
No obstante, la realidad de la historia demues-
El origen de las Misiones de Paz se da en el Medio tra que aunque las Misiones de Paz han jugado un
Oriente con el primer grupo de observadores gene- papel fundamental en la aplicación del principio de
rado para la preservación y observación de la tre- humanidad y todo lo que de él se despliega, la ma-
gua lograda en la primera guerra árabe-israelí, este yoría de ellas se han efectuado en conflictos arma-

30 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 29-37


Aplicabilidad de las misiones de paz a partir de la consolidación del Derecho Internacional Humanitario en escenarios de postconflicto en Colombia

dos con carácter no internacional, sin que medie un Sin embargo, para lograr establecer dicha viabi-
acuerdo previo a su injerencia, todas ellas llevadas lidad es necesario esbozar tres objetivos específicos:
a cabo con los objetivos fundamentales de: resta- Principios del Derecho Internacional Humanitario,
blecimiento, imposición, y la tan anhelada consoli- Juzgamiento de los crímenes de guerra y aplicabi-
dación y el fortalecimiento de la paz lograda. lidad de la hoy llamada justicia transicional, cuyo
inicio se fortalece a través de las llamadas comisio-
Otro factor recurrente es el desarrollo o búsque- nes de la verdad.
da de estos objetivos a través de actores diferentes
a la ONU pero consentidos por ella, no es indife- Metodología
rente ni mucho menos desconocida la presencia de
las Fuerzas Militares estadounidenses en diversos El Método Hermenéutico - Crítico es una herra-
conflictos armados a nivel mundial, sin que por ello mienta interpretativa de lo que entraña la investi-
se haya perdido la función de mantener la paz por gación que contribuye a ampliar su significado y
parte de los cascos azules. enmarcarla bajo una óptica holística de compren-
sión, de respetar al texto o su filosofía desde dentro
Lo cual no implica y se ha evidenciado que o a partir del objeto mismo, el respeto a la tradición
sea exclusivo de la ONU, el concepto Misión de en que se halla el objeto de estudio, de la empatía
Mantenimiento de Paz, se puede definir como: que se pueda tener con un entorno y situación de-
“parte del proceso de planificación y gestión es- terminada, y que además facilita un cierto margen
tratégica de una situación de crisis en un entorno a la innovación y creatividad.
turbulento” (García, 2009, p. 15), y aunque estas
misiones según él, han sido un instrumento defini- El enfoque crítico, no sólo analiza los problemas
do por la ONU para ayudar a los países fractura- que la historia y los hombres puedan otorgarle, sino
dos por conflictos a crear las condiciones necesa- que pretende de igual modo, insertarse en aquella
rias para una paz duradera, no lo hace exclusivo de tradición crítica, como un llamado a la emancipa-
ella, un claro ejemplo de ello es la Organización del ción. Hay aquí un punto coincidente, como técnica
Tratado del Atlántico Norte -OTAN-, organización del método hermenéutico de acceso a los textos del
que según Marrero (2007), es el resultado de la pasado, y el ‘enfoque crítico’ como proceso eman-
cipativo.
necesidad de enfrentarse a los nuevos tiempos, los
nuevos riesgos y amenazas y los nuevos objetivos y Discusión
funciones, sin haber superado real y efectivamente
los antiguos riesgos y amenazas o sus derivaciones. Principios del Derecho Internacional
Humanitario
De lo anterior se desglosa entonces el cuestio-
namiento acerca de la viabilidad y pertinencia de
Al hablar de Misiones de Paz, históricamente el
la existencia de las misiones de paz en Colombia,
Derecho Internacional Humanitario se constituye
especialmente si en ella se llegase a establecer un
en el eje de respeto y movimiento de las fuerzas
escenario de posconflicto. La Dualidad Conflicto
de las Naciones Unidas, aún ante una ausencia de
- Posconflicto, tiene una connotación singular en
un acuerdo sobre el estatuto de las fuerzas (Segura,
el presente artículo, parafraseando a Clausewitz
2007). Ellas se constituyeron como el centro de es-
(2016) para lograr la paz debe existir la guerra, fra-
trategias de paz de la ONU, según David (2000), p.
se que invoca la necesidad de concebir el Derecho 362), cuyo objetivo principal se centró en el resta-
Internacional Humanitario como un medio de sos- blecimiento, imposición y consolidación de la paz,
tenimiento y consolidación de la paz, y que dentro con o sin aprobación de las partes en conflicto.
de la legalidad y la legitimidad de cualquier Estado
conlleva intrínsecamente el juzgamiento de los Basado en ello la importancia, que la intención
crímenes de guerra ocurridos en el desarrollo del de la aplicabilidad de los principios de Derecho
conflicto y la reparación de víctimas con injerencia Internacional Humanitario y de manera consecuen-
directa del órgano jurisdiccional competente. te lo que se deriva de ello, consolida la posibilidad

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 29-37


31
Claudia Patricia Garay Acevedo - Alejandro Ernesto Aldana Rodríguez

de la consecución de una tregua o de la paz, y pro- el escenario de paz, a consecuencia de que llevan
mulga su mantenimiento. intrínseco el respeto a los Derechos Humanos que
se deben proteger cabalmente en el desarrollo del
Originalmente, los Principios del Derecho conflicto y sostener en el posconflicto.
Internacional Humanitario definidos por Valencia
(1991), como, el respeto a los Derechos Humanos, De manera explícita, cada uno de los principios
mínimos e inderogables en caso de la existencia de anteriormente esbozados cumple una función es-
un conflicto armado, se encuentran consolidados pecífica frente al mantenimiento de la paz, de los
en cuatro específicos que enmarcan de manera glo- cuatro principios el que más proyecta este fin es
bal toda su intención, la protección de las personas el principio de la humanidad pues es a través de
protegidas y ajenas al conflicto armado. él que lo que se promueve con la consecución de
la paz es la protección eficaz de las víctimas de la
El Conflicto Armado colombiano ha tenido como guerra, el artículo tercero común, plantea de ma-
referente el respeto y aplicación de los instrumen- nera intrínseca el principio de reciprocidad en el
tos de carácter internacional como lo son los cuatro contexto de respetar a quien aplique el Derecho
Convenios de Ginebra de 1949 y los dos protocolos Internacional Humanitario, según Sun Tzu (2016),
adicionales a los cuatro Convenios de Ginebra de paz es el tiempo para prepararse para la guerra,
1977, que han sido implementados y concordados para el Derecho Internacional Humanitario, la gue-
de manera voluntaria a la legislación nacional, con- rra es la herramienta para consolidar la paz.
solidando de manera efectiva el bloque de consti-
tucionalidad. La correlación existente entre el Derecho
Internacional Humanitario y las Misiones de Paz, se
Como columna vertebral del mencionado puede decir es muy actual pues tradicionalmente la
Derecho Internacional Humanitario se establecen doctrina no aceptó que los militares que realizarán
cuatro principios fundamentales que son: misiones de Mantenimiento de Paz se encontraran
sometidos a este Derecho, sin embargo para estu-
El Principio de Humanidad, definido por Aracel diosos como Liñan (2008); aunque dichas tropas
(1990), como la obligación de recoger y respetar realizan una labor de policía internacional y al no
a los heridos y enfermos, cuidándolos y protegién- existir una legislación específica que lo regule, es-
dolos. tarían sometidos a principios generales de actua-
El Principio de Limitación, plantea, limitar ción como lo es el principio de proporcionalidad,
el Derecho de los Estados a elegir los Medios y situación que ha sido aceptada en la práctica por
Métodos en la guerra con el fin singular de evitar el la ONU.
sufrimiento innecesario del enemigo (CICR, 2012).
Juzgamiento de Crímenes de Guerra en el
Así mismo, el Principio de Distinción, plantea la Posconflicto
necesidad latente de distinguir entre combatien-
te y no combatiente con el fin de evitar ataques a
El principio de legalidad y legitimidad, según
Personas y Bienes protegidos, ambos proyectados
Baca (2000), el primero referido al ejercicio del
y plasmados desde 1868 en la Declaración de San poder y el segundo a la titularidad del mismo,4
Petersburgo. integra la latente responsabilidad de los Estados
Y el Principio de Proporcionalidad, definido por frente a quizás todas las áreas que se pueden ver
el Protocolo I, (1977), desde la prohibición de ata- afectadas en el desarrollo de un conflicto armado,
ques indiscriminados, entendidos estos cuando sea y en el sostenimiento de la paz en un posconflicto,
de prever que causaran incidentalmente muertos y de acuerdo con ello, se crean los Tribunales Ad hoc
heridos entre la población civil, o daños a bienes cuya función principal es evitar la impunidad frente
de carácter civil. a los crímenes y atrocidades cometidas por indivi-
duos en el marco del conflicto.
Principios que en el conflicto y aún más en el
posconflicto se convierten tienen repercusión en 4. Un poder es legítimo en sentido estricto cuando su titularidad tiene un sustento jurídico y
es legal cuando los actos de autoridad que de él emanan se ajustan a las leyes vigentes.

32 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 29-37


Aplicabilidad de las misiones de paz a partir de la consolidación del Derecho Internacional Humanitario en escenarios de postconflicto en Colombia

La definición de crímenes de guerra se evoca Por otra parte, la desmembración de Yugoslavia,


desde los dos tipos de guerra que se han decanta- caracterizada por los conflictos étnicos entre Bosnios
do a través del tiempo; guerra regular o también y Croatas por una parte y por otra entre Serbios y
llamada conflicto internacional y guerra irregular Bosnios, (Vinuesa, 2002), generó el Tribunal pe-
o conflicto con carácter no internacional, y esto se nal para la ex Yugoslavia, el cual se caracterizó por
materializa en el Estatuto de Roma (Valdez, 2004). juzgar las graves violaciones a los Convenios de
Ginebra de 1949, las violaciones de las leyes o los
Dicha proyección es ratificada por Amnistía usos de la guerra, y el Genocidio.
Internacional (2014), que lo define específicamen-
te, como cualquiera de las infracciones graves de Así mismo se realiza en Ruanda, en 1994, cuyo
las leyes que rigen los conflictos armados cometidas punto diferencial con los demás Tribunales es que
en el contexto de un conflicto armado de índole in- juzgó una multitud de civiles personas y niños, por
ternacional o no internacional. Muchos Estados ya violaciones al artículo tercero común a los Cuatro
han incluido crímenes de guerra cometidos durante Convenios de Ginebra, violaciones al Protocolo II
conflictos armados internacionales como delitos en de 1977 y Genocidio, en el que se incluyó como
hechos constitutivos del delito, los graves atentados
su ordenamiento jurídico, pero la mayoría de ellos
contra la integridad física o mental de los miembros
no han definido como delitos de crímenes de gue-
del grupo (Amnistía, 2002). Situación que se re-
rra cometidos en el contexto de conflictos armados
salta cuando en 1998, la primera condena dictada
de índole no internacional o no han incluido todos
por el Tribunal Criminal Internacional para Ruanda
los crímenes de violencia sexual en la definición de
reconoció la violación como acto constitutivo de
crímenes de guerra.
Genocidio. Logrando el castigo ejemplar a través de
Conceptualización que emana la importancia de la cadena perpetua a este tipo de atrocidad tantas
los crímenes de guerra en la comunidad internacio- veces ocurrida durante el desarrollo del conflicto.
nal y la necesidad de que su juzgamiento se realice El mencionado tribunal penal para Ruanda, se
de forma trasparente y ejemplarizante en el marco creó el 8 de noviembre de 1994 por el Consejo de
de posconflicto a fin de consolidar y mantener la Seguridad de las Naciones Unidas. Su sede se ubicó
paz. en Arusha, Tanzania y su presidente fue Erik Mose
de Noruega. Su objetivo principal, al igual que el
Evidencia de ello es la creación de Tribunales
de sus antecesores como el Tribunal Penal para
Ad Hoc, después de la terminación de los conflic-
Núremberg, Tokio y los Balcanes, fue juzgar y con-
tos armados relevantes históricamente, el prime-
denar individualmente a los autores del Genocidio,
ro de ellos materializado en el Tribunal Ad Hoc de
figura hoy claramente definida por el Estatuto de
Núremberg, hace alusión al primer y es más grande
Roma, en su artículo sexto cuando dice:
genocidio de la historia. Sus principios afirmaron
que los crímenes de guerra, y los crímenes de lesa A los efectos del presente Estatuto, se enten-
humanidad son punibles como crímenes en vir- derá por “Genocidio” cualquiera de los actos
tud del Derecho Internacional, “toda persona que mencionados a continuación, perpetrados
cometa un acto que constituya delito de Derecho con la intención de destruir total o parcial-
Internacional, es responsable del mismo y está su- mente a un grupo nacional, étnico, racial o
jeta a sanción”, aunque el delito no sea punible se- religioso como tal: a) Matanza de miembros
gún la legislación nacional. (Amnistía Internacional, del grupo; b) Lesión grave a la integridad fí-
2002). sica o mental de los miembros del grupo; c).
Sometimiento intencional del grupo a condi-
Consagrando de esta manera el juzgamiento de ciones de existencia que hayan de acarrear su
todos los militares e individuos que realizaron actos destrucción física, total o parcial; d) Medidas
constitutivos de Genocidio contra los judíos, y obte- destinadas a impedir nacimientos en el seno
niendo sentencias con condenas de pena de muerte en el grupo; y e) Traslado por la fuerza de
como sanción a sus acciones. niños del grupo a otro grupo.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 29-37


33
Claudia Patricia Garay Acevedo - Alejandro Ernesto Aldana Rodríguez

Los crímenes contra la humanidad allí realiza- a) Genocidio, cualquiera de ciertos actos es-
dos, y que igualmente los contempla el Estatuto de pecíficos, perpetrados con la intención de
Roma, en su artículo séptimo, de los cuales clara- destruir total o parcialmente a un grupo na-
mente se perpetraron los siguientes: a) Asesinato; cional, étnico, racial o religioso; b) Crímenes
b) Exterminio: “Comprenderá la imposición in- de Guerra, cualquiera de las infracciones gra-
tencional de condiciones de vida, la privación del ves de las leyes, que rigen los conflictos arma-
acceso a alimentos o medicinas entre otras, enca- dos, cometida en el contexto de un conflicto
minadas a causar la destrucción de parte de una armado de índole internacional o no inter-
población”.; c) Esclavitud: “Se entenderá el ejer- nacional; c) Crímenes contra la Humanidad,
cicio de los atributos del derecho de propiedad cualquiera de los actos prohibidos en refe-
sobre una persona, o de alguno de ellos, incluido rencia a la violación, otros actos de violencia
el ejercicio de esos atributos en el tráfico de perso- sexual y todos los que atenten contra la dig-
nas, en particular mujeres y niños”; d) Tortura: “Se nidad del Ser Humano, cometido como parte
entenderá causar intencionalmente dolor o sufri- de un ataque sistemático o generalizado con-
mientos graves, ya sean físicos o mentales, a una tra la población civil.
persona que el acusado tenga bajo su custodia o
control; sin embargo no se entenderá por tortura Competencia que logra restablecer el orden
el dolor o los sufrimientos que se deriven única- desde la ideología de haber pagado la deuda a la
mente de sanciones licitas o que sean consecuen- sociedad a través de la sanción establecida a una
actuación, perpetrada contra ella, en el desarrollo
cia normal o fortuita de ellas”.; y e) Persecución:
de un conflicto armado de índole interno o inter-
“Se entenderá la privación intencional y grave de
nacional, y se fortalece en el escenario de postcon-
derechos fundamentales en contravención del de-
flicto como un instrumento de sostenimiento de la
recho internacional en razón de la identidad del
paz, al no dejar impune los delitos ni los individuos
grupo o de la colectividad”. (Estatuto de Roma,
que los cometieron.
1998), entre otros.
Vislumbrando la necesidad de los Estados de
Se resalta su importancia porque, entre otras
aplicar el Derecho Internacional de manera cohe-
decisiones, ordenó la detención de más de qui-
rente con sus principios constitucionales.
nientas personas y, lo más importante, recono-
ció la violencia sexual como acto constitutivo de Dichos tribunales se consolidan en un organismo
Genocidio, al entenderse como: “una medida diri- de gran importancia y trascendencia para la comu-
gida a impedir nacimientos en el seno del grupo”. nidad internacional, la Corte Penal Internacional,
(Estatuto de Roma, 1998). regida por el nombrado Estatuto de Roma, toma
fuerza y vigencia al momento en que tipifica los
Decisiones que no les devolverá la vida a las ataques contra las misiones de mantenimiento de
miles de personas que allí perecieron, ni borrará la paz como violaciones graves a las leyes y usos
las secuelas emocionales de las mujeres violadas, aplicables en los conflictos armados internacionales
o los niños mutilados o el sida presente hoy en día (Liñan, 2008).
en quienes antes estaban sanas.
Estableciendo todas las violaciones al marco le-
Estos Tribunales Ad Hoc se consagran actual- gal del derecho de la regla como elementos inte-
mente como los antecedentes de la Corte Penal gradores de los llamados crímenes de guerra de-
Internacional, legislado por el Estatuto de Roma. finidos por la misma norma como todas aquellas
Máximo organismo Internacional de Competencia violaciones a los cuatro convenios de ginebra y sus
penal, establecida en cuatro conductas específicas, dos violaciones a los cuatro convenios de ginebra y
definidas por Amnistía Internacional (2006) como: sus dos protocolos adicionales.

34 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 29-37


Aplicabilidad de las misiones de paz a partir de la consolidación del Derecho Internacional Humanitario en escenarios de postconflicto en Colombia

Consolidación de los procesos de Paz Ella se nutre a partir de las llamadas comisio-
nes de verdad, proyectadas desde la reconstrucción
En la consolidación de la paz, el factor de inte- de la verdad en la ocurrencia de los hechos a nivel
gración ha sido un punto de convergencia impor- histórico, a fin de lograr determinar las acciones tí-
tante, para Tremolada (2000) se nutre desde cuatro picas existentes al igual que sus actores, cuyo resul-
elementos, la contribución de la integración econó- tado principal es la reparación de las víctimas del
mica, la soberanía compartida para la consolida- conflicto armado. Para Rincón (2010), las transicio-
ción de la paz, la aplicación de alianzas estratégicas nes de la guerra a la paz, o de dictaduras a demo-
y la consolidación de los procesos de paz a través cracias, deben tener unos mínimos de justicia, pero
de operaciones de mantenimiento de paz y la segu- así mismo reconoce, que en las transiciones operan
ridad internacional. restricciones fácticas que imponen ciertos límites a
la consecución de una justicia plena.
Situación que enmarca la importancia de análisis
de todos los elementos integrantes de la consolida- Situación que además de hacerla ambigua impli-
ción de la paz, esbozando la necesidad de determi- ca tensión muy fuerte de las partes y logros difíciles
nar la injerencia de cada uno de ellos y su eficacia de conciliar, y la ha definido en algunos ámbitos
en la construcción de una paz basada en pilares como una justicia imperfecta.
reales y correlacionales con el objetivo propuesto.
Deja entrever lo escrito anteriormente, que el
Para Campbell (2002), la construcción de proce- Derecho Internacional desde su legislación prevé la
sos de paz en determinados conflictos estancados necesidad de consolidar la paz al cese de las hos-
en el tiempo por el proceso de la reconciliación de tilidades (Protocolo II, 1977), brindando amnis-
las partes enfrentadas y el desarrollo de procesos de tías a individuos involucrados de alguna manera
transición política, de regímenes militares a civiles, en el conflicto, vislumbrando de esta manera la
son factores que han contribuido directamente al necesidad de concretar medios y métodos que lo-
desarrollo del Derecho Internacional Humanitario gren brindar justicia de manera imparcial basada
en el Posconflicto. en equidad y transparencia, lo cual no solo es una
muestra de buena fe de la Nación por lograr la paz
La actual llamada justicia transicional se con-
aceptando la transición de un régimen a otro, sino
vierte en un elemento preponderante en la co-
reparando a las víctimas que surgen del conflicto
yuntura existente entre el Derecho Internacional
que se desarrolló bajo su gobierno en su territorio.
Humanitario y la evolución de un sistema político
a otro.
Conclusión
Esta justicia, vista por algunos doctrinantes con
origen en la antigüedad y por otros como Gamboa
En la construcción y consolidación de la paz
(2006), como una concepción contemporánea de-
convergen diversos elementos de gran importan-
mocrática de la justicia que analiza la forma como
cia que evocan puntos diversos como lo es la in-
sociedades afectadas por masivas violaciones de
fluencia de los principios estructurales del Derecho
Derechos Humanos causadas por una guerra civil,
Internacional Humanitario, el juzgamiento de los
un conflicto violento, o por regímenes dictatoriales,
llamados crímenes de guerra en la etapa de un pos-
pueden hacer tránsito a regímenes democráticos
conflicto y la integración y cooperación internacio-
en los que se puede garantizar una paz, refleja un
nal en la construcción y Mantenimiento de la Paz.
mundo de preocupaciones políticas, morales, éticas
de las Naciones, que han querido apoyadas en la En este sentido, el Derecho Internacional
comunidad internacional consolidar basado en los Humanitario hoy se establece como un medio en
principios de transparencia, imparcialidad, verdad el que convergen las herramientas para guiar el
y equidad un nuevo sistema cuyo eje central sea el conflicto y proyectar la paz, desde esta visión sus
sostenimiento de la paz. principios básicos de limitación, proporcionalidad,

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 29-37


35
Claudia Patricia Garay Acevedo - Alejandro Ernesto Aldana Rodríguez

humanidad y distinción se consolidan como el eje ción de factores claves que potencialicen su existen-
central en la consolidación de la misma. cia y así mismo su permanencia, a fin de cumplir su
función principal, la observancia de los acuerdos
Así mismo, las Misiones de Mantenimiento de establecidos y el manejo de hostilidades y agresio-
Paz poseen su origen en la durabilidad y proyec- nes que se puedan presentar entre las partes, a fin
ción de guerra, su aplicabilidad se ejerce a partir de
de lograr acuerdo que radiquen en la estabilidad y
la existencia o no de elementos que lo permitan, a
fortalecimiento de los acuerdos logrados.
partir de este análisis tres a saber: el respeto de los
principios del Derecho Internacional Humanitario,
el juzgamiento de los crímenes de guerra por los Referencias
organismos competentes y la consolidación de los
procesos de paz, esto implica la construcción de Amnistía Internacional. (2006). Compilación de prin-
mecanismos propios para la distribución imparcial cipios globales para el control de las transferen-
de justicia y la reparación de víctimas. cias de armas. Londres: Publicaciones Amnistía
Internacional.
Lo anterior ratificado por Colm Campbell, (2009),
para quien tres factores han contribuido al actual Amnistía Internacional. (2002). Manual de acción
desarrollo del Derecho Internacional Humanitario contra la tortura. Madrid: Amnistía Internacional.
en el posconflicto. El primero consiste en el proceso
de convergencia entre el Derecho Internacional de Amnistía Internacional. (2014). Cómo utilizar
los Derechos Humanos y el Derecho Internacional el Derecho penal internacional para impul-
Humanitario. El segundo factor se deriva, a su vez, sar reformas legislativas que incorporen las
de dos acontecimientos: La construcción de proce- perspectivas de género. Madrid: Amnistía
sos de paz en determinados conflictos estancados Internacional.
en el tiempo (tratando de reconciliar a las partes
Aracel, M. (1992). Conflictos Armados Internos
enfrentadas) y el desarrollo de procesos de tran-
y Derecho Internacional Humanitario.
sición política (de regímenes militares a civiles en
Salamanca: Ediciones Salamanca.
Iberoamérica o a sistemas distintos de los extingui-
dos Estados comunistas en la Europa del Este). Así Baca, L. (2000). Léxico de la Política. México:
ha nacido la denominada «justicia transicional», que Facultad Latinoamérica de Ciencias Sociales.
sirve de paraguas a esta delicada tarea consistente
en pasar (de modo pacífico) de un sistema político Campbell, C. (2002). Justicia en Transición.
a otro. El tercer factor está integrado por los esfuer- Londres: West Belfast.
zos de la comunidad internacional para constituir
Clausewitz, K (2016). De la Guerra. Madrid:
Tribunales Penales Internacionales para enjuiciar
Paidós.
los crímenes de guerra, como los Tribunales Penales
ad hoc para la ex Yugoslavia y Ruanda o la Corte Carmona Lara, C. (2001). Derechos en relación
Penal Internacional. con el Medio Ambiente. México: Universidad
Nacional Autónoma de México.
Históricamente, el Derecho a la guerra o el Ius in
bellum, surge como una necesidad de las Naciones Centro de Investigación para la paz. (1996).
para proclamar su soberanía y autoridad frente a Raíces de los conflictos Armados. Madrid:
los demás Estados, sin embargo en su desarrollo se Icaria.
han ido sumando e integrando relevantes princi-
pios y enunciados que crean un marco de responsa- CICR. (1998). Estatuto de Roma. Ginebra: CICR
bilidad en el accionar de los Derechos adquiridos.
Convención Americana de los Derechos
En ese orden de ideas la importancia de las mi- Humanos. (1969). Compilación de instru-
siones de paz en Colombia, radica en la consolida- mentos internacionales. Bogotá: Oficina del

36 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 29-37


Aplicabilidad de las misiones de paz a partir de la consolidación del Derecho Internacional Humanitario en escenarios de postconflicto en Colombia

alto comisionado de las Naciones Unidas para Protocolo I adicional a los Convenios de
los Derechos Humanos. Ginebra del 12 de agosto de 1.949 relativo
a la protección de las víctimas de los con-
David, C. (2008). La Guerra y la paz. Barcelona:
flictos armados internacionales. (1977).
Icaria.
Compilación de instrumentos internacio-
Declaración Universal de los Derechos nales. (pp. 383-431). Bogotá: Oficina del
Humanos. (1948). Compilación de instru- alto comisionado de las Naciones Unidas
mentos internacionales. Bogotá: Oficina del para los Derechos Humanos.
alto comisionado de las Naciones Unidas para
Protocolo II adicional a los Convenios de
los Derechos Humanos.
Ginebra del 12 de agosto de 1.949 rela-
Gamboa, C. (2006). Justicia Transicional: Teoría tivo a la protección de las víctimas de los
y Praxis. Bogotá: Universidad del Rosario. conflictos armados sin carácter interna-
cional. (1977). Compilación de instru-
García, Á. (2009). Misión de paz en Bosnia.
mentos internacionales. (pp. 431-441).
Murcia: Universidad de Murcia.
Bogotá: Oficina del alto comisionado de
Huntington, S. (1996). El Choque de las Naciones Unidas para los Derechos
Civilizaciones. Barcelona: Paidós. Humanos.
Liñan, D. (2008). El Estatuto jurídico de las Rincón, T. (2010). Verdad, Justicia y Reparación.
Fuerzas Armadas españolas en el exterior. Bogotá: Universidad del Rosario.
Madrid: Plaza y Valdés.
Segura, A. (2007). El Derecho Internacional
Manga, A. (1990). Conflictos Armados Internos Humanitario y las operaciones de man-
y el Derecho Internacional Humanitario. tenimiento de paz de Naciones Unidas.
Salamanca: Universidad de Salamanca. Barcelona: Plaza y Valdés.
Marrero, I. (2007). Participación de las Fuerzas Tremolada, E. (2000). Los procesos de integra-
Armadas españolas en las misiones de paz. ción por factor de paz. Bogotá: Universidad
Madrid: Plaza y Valdés. Externado.
Morales, H. (1996) Derechos Humanos Valdez, F. (2004). Ampliación del concepto de
Dignidad y Conflicto. México: Universidad refugiado en el Derecho Internacional con-
Iberoamericana. temporáneo. Lima: Universidad Católica
CICR. (1986). Los Convenios de Ginebra del del Perú.
12 de agosto de 1949. Ginebra: Comité Valencia, A. (2.004). Compilación de instru-
Internacional de la Cruz Roja. mentos internacionales. Bogotá: Oficina del
Liga de las Naciones. (1925). Protocolo de alto comisionado de las Naciones Unidas
Ginebra. Ginebra: Liga de las Naciones. para los Derechos Humanos.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 29-37


37
ESCUELA SUPERIOR DE GUERRA
Carrera 11 No. 102-50 - Of. 319
Teléfono: 6206381 - 6204060 - Ext. 4006
maestria_sdn@[Link]
[Link]
C E E S E D E N
CENTRO DE ESTUDIOS ESTRATÉGICOS SOBRE SEGURIDAD Y DEFENSA NACIONALES

La Corte Penal Internacional


y la situación en Colombia:
¿Activaría su jurisdicción?1
Resumen
Colombia es objeto de examen preliminar por parte de la Fiscalía de la
Corte Penal Internacional -CPI- desde el año 2004. A lo largo del texto se
estudian los límites al ejercicio de jurisdicción de la Corte Penal Internacio-
nal desde los criterios ratione materiae, personae, loci y temporis para el
específico caso en Colombia, prestando especial atención al escenario de
Justicia Transicional y su impacto en el principio de complementariedad
previsto por el Estatuto de Roma -ER- de la Corte Penal Internacional, ante
JHASLEN RICARDO la posibilidad, o no, de que ésta activare su jurisdicción en Colombia.
RAMÍREZ LEMUS2

LAURA ALEJANDRA
ALZATE MAYORGA3
The International Criminal
Recibido:
Court and the situation in
26 de octubre de 2015
Colombia: would it activate
its jurisdiction?
Aprobado: Abstract
27 de noviembre de 2015
Colombia is under preliminary examination by the Prosecutor of the
International Criminal Court -ICC- since 2005. Throughout the text are
studied the limits to the exercise of jurisdiction of the International Criminal
Palabras claves:
Court from the ratione materia, personae, loci and temporis criteria, for the
Situación de Colombia, Corte Penal specific case in Colombia with particular attention to the  Transitional Justice
Internacional, Justicia Transicional, scenario and its impact on the Principle of Complementarity envisaged by
Principio de Complementariedad,
Admisibilidad, límites a la the Rome Statute -RS-  of the International Criminal Court, to the possibility,
competencia. or not,  that it activates its jurisdiction in Colombia. 

Key Words:
1. Artículo de investigación vinculado al grupo de investigación “Derecho Penal e Implementación del Sistema Penal Acusatorio”
Situation in Colombia, International de la Universidad La Gran Colombia.
Criminal Court, Transitional Justice, 2. Doctorando en ciencias Jurídicas y sociales de la Universidad de Málaga, España. Magister en Derecho Penal y Política Criminal
Principle of complementarity, de la Universidad de Málaga, España. Especialista en Derecho Penal, Constitucional y Justicia Militar de la Universidad Militar
Nueva Granada, Colombia. Abogado de la Universidad Santo Tomás, Colombia. Docente de la Universidad La Gran Colombia.
admissibility, Competence Integrante del Grupo: Derecho Penal e Implementación del Sistema Penal Acusatorio, Inscrito en Colciencias. Director del
limitations. Semillero de investigación: Core Delicta Iuris Gentium. Contacto: [Link]@[Link].
3. Pregrado/Universitario en Derecho, Universidad la Gran Colombia, Colombia. Pregrado/Universitario en B.A in teaching English
as a foreign language, Universidad Santo Tomás. Integrante del Semillero de investigación: Core Delicta Iuris Gentium de la
Universidad La Gran Colombia. Contacto: [Link]@[Link].

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 39-54


39
Jhaslen Ricardo Ramírez Lemus - Laura Alejandra Alzate Mayorga

La jurisdicción y competencia de la Corte Penal Penal Internacional, descendiendo a lo particular,


Internacional se encuentra limitada por aspectos respecto de la situación en Colombia. La base es
formales y materiales. Dichos límites se establecen, principalmente documental y se consultan, en su
a su vez, por criterios tanto nacionales como inter- mayoría, documentos oficiales, aun cuando se refe-
nacionales. Los primeros por la facultad soberana rencian también documentos de organizaciones no
de los Estados de administrar justicia y resolver sus gubernamentales.
propios conflictos; y los segundos, por el consenso
de la comunidad internacional (o alguna parte de Así, atendiendo a declaraciones de la Fiscalía
ella) de poner fin a la impunidad de los crímenes de la Corte Penal Internacional (en adelante OTP),
más graves de trascendencia para ella. las pretensiones de las instituciones colombianas,
Tribunales Penales Internacionales previos y un es-
Colombia hace parte de esa comunidad de tudio del Estatuto de Roma (en adelante ER), las
Estados que se propuso no permitir que graves crí- Reglas de Procedimiento y Prueba (en adelante
menes quedaren sin castigo. No obstante, en su RPP); y, algunas decisiones de la Propia Corte rele-
territorio se han cometido ese tipo de conductas vantes al caso, se presentarán criterios límite para
ahora proscritas por la comunidad internacional, la activación de jurisdicción y competencia de la
debido a un pasado que recoge tanto violaciones CPI, además de contextualizarlos con la situación
y vulneraciones masivas a los derechos humanos, en Colombia, identificando el escenario según el
como infracciones graves al derecho internacional cual se habrían cometido conductas que pueden
humanitario. Todo esto, en el contexto (aunque no ser catalogadas como crímenes de competencia de
sólo ese), de un conflicto armado de carácter no in- la Corte. Posteriormente, se estableció una postu-
ternacional de más de cinco décadas. La problemá- ra relativa a los criterios de complementariedad y
tica descrita y su relación con la jurisdicción penal principio de oportunidad no reglado que guiarían
internacional dirige a la siguiente pregunta: ¿Podría la admisibilidad/inadmisibilidad de la específica si-
activar su jurisdicción la Corte Penal Internacional tuación de Colombia ante la jurisdicción penal in-
en la situación en Colombia? ternacional de la Corte.
La presente reflexión tiene lugar en el contexto
de los diálogos de paz en curso (2012-2015) entre Jurisdicción
el gobierno del Estado Colombiano y el grupo ar-
mado al margen de la Ley de las Fuerzas Armadas Un tratado internacional debidamente celebra-
Revolucionarias de Colombia (en adelante FARC). do, obliga a las partes y debe ser cumplido por ellas
En el seno del debate tanto al interior de la mesa de buena fe, siendo este un principio universalmen-
de negociaciones, como de la opinión pública na- te conocido como “Pacta Sunt Servanda”, recogido
cional e internacional, una de las principales preo- a su vez en el Art. 26 de la Convención de Viena
cupaciones proviene de la eventual activación de (Conferencia Internacional de Plenipotenciarios so-
competencia de la Corte Penal Internacional para bre el derecho de los tratados, 1969). El Estatuto
investigar y enjuiciar crímenes presuntamente co- de Roma de la Corte Penal Internacional, como
metidos, no solo por actores no estatales, sino ade- tal, es un tratado de carácter abierto, multilateral
más, según las denuncias que ha recibido, por ac- y pretensión universal que crea una jurisdicción pe-
tores estatales. nal internacional. Por ende, los Estados que hayan
manifestado su consentimiento para obligarse con
La presente investigación hace un recorrido sus-
el tratado, habrán de observar de buena fe sus dis-
tancial por instrumentos internacionales, algunos
posiciones.
nacionales y su virtual aplicación respecto de la na-
turaleza y esencia de sus disposiciones, por lo que La Conferencia de Plenipotenciarios de Naciones
el enfoque es esencialmente cualitativo. Se utilizó Unidas adoptó el ER para la CPI el 17 de Julio de
el método deductivo, pues se abordó la perspectiva 1998. Colombia lo firmó el 10 de diciembre de
de jurisdicción y competencia general de la Corte 1998. Para incorporarlo a su derecho interno,

40 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 39-54


La Corte Penal Internacional y la situación en Colombia: ¿Activaría su jurisdicción?

en primer lugar, Colombia debió sortear el trata- se explicará infra. La respectiva notificación la ade-
miento diferencial previsto en algunas de las dis- lantó el 18 de Marzo de 2004.
posiciones del Estatuto, el cual podría controvertir
su Constitución Política. A estos efectos, adicionó Esto quiere decir que Colombia, en virtud de
el artículo 93 de su Constitución, mediante Acto la obligación manifestada en virtud de un tratado
Legislativo 02 de 2001, a través del cual se facul- internacional, decidió aceptar la jurisdicción de la
tó para reconocer la Jurisdicción de la Corte Penal Corte Penal Internacional, facultándola, de acuerdo
Internacional: al preámbulo y al artículo 1 del ER, a ejercer su
jurisdicción sobre personas físicas, de manera com-
El Estado Colombiano puede reconocer la plementaria a las jurisdicciones nacionales y sobre
jurisdicción de la Corte Penal Internacional crímenes de su competencia que constituyan una
en los términos previstos en el Estatuto de amenaza para la paz, la seguridad internacional y
Roma adoptado el 17 de julio de 1998 por el bienestar de la humanidad.
la Conferencia de Plenipotenciarios de las
Naciones Unidas y, consecuentemente, rati- No obstante, la jurisdicción de la CPI no se ac-
ficar este tratado de conformidad con el pro- tiva per se en cualquier caso, sino que debe respe-
cedimiento establecido en esta Constitución. tar los criterios de competencia establecidos por su
La admisión de un tratamiento diferente en propio estatuto, a saber: Ratione Temporis, Ratione
materias sustanciales por parte del Estatuto Loci, Ratione Materiae y Ratione Personae.
de Roma con respecto a las garantías conte-
nidas en la Constitución tendrá efectos exclu- Competencia
sivamente dentro del ámbito de la materia
regulada en él. (Colombia, Congreso de la Ratione Temporis
República, 2001)
De conformidad con el artículo 11 del ER, la
Para el 19 de marzo de 2002, el Gobierno
competencia de la CPI está limitada por el factor
Colombiano, siguiendo lo estipulado por los artí-
temporal. Únicamente podrá ejercer su competen-
culos 150.16, 157, 158, 160, 165 y 189.2, de su
cia respecto de crímenes cometidos después de la
Constitución Política, radicó ante el Congreso de la
entrada en vigor del ER para el Estado Parte. Esa
República el proyecto de ley aprobatoria del ER.
limitante se recoge también en el numeral primero
Seguido su trámite en las dos cámaras y dos co-
del artículo 24, en el cual se establece la irretroacti-
misiones, este fue aprobado mediante Ley 742 de
vidad del Estatuto en favor de la persona.
2002. Posteriormente, el 05 de junio de 2002, la
Presidencia de la República sancionó la Ley y remi- Esto es lo que ha llevado a considerar la com-
tió su texto a la Corte Constitucional, quien adelan- petencia de la Corte como prospectiva (Bassiouni,
tando el respectivo control de constitucionalidad 2001, p. 21), pues podrá investigar y enjuiciar con-
conforme el artículo 241.10 de la CPNC, la declaró ductas que constituyan crímenes de su competencia
exequible con el ordenamiento jurídico colombia- hacia futuro y nunca antes de la entrada en vigor
no, a través de la sentencia de constitucionalidad del ER. Ahora bien, vale la pena aclarar que di-
No- 587 de 2002. (Colombia, Corte Constitucional, cha entrada en vigor podrá variar según tres situa-
2013) ciones: (i) La propia entrada en vigor del Estatuto4
Habiendo seguido su procedimiento interno,
Colombia depositó el instrumento de ratificación
4. Así en los casos de los considerados like-minded group (Casanovas & Rodrigo, 2013, pág.
del Estatuto el 05 de Agosto de 2002, por lo cual, 535): Andorra, Antigua y Barbuda, Argentina, Austria, Bélgica, Bélice, Benín, Boznia y
Herzegovina, Botswana, Bulgaria, Camboya, Canadá, República Centro Africana, Costa
de conformidad con el artículo 126, el ER entró en Rica, Croacia, Chipre, República Democrática del Congo, Dinamarca, Ecuador, Estonia,
vigor para Colombia el 01 de noviembre de 2002, Fiji, Finlandia, Francia, Gabón, Alemania, Ghana, Hungría, Islandia, Irlanda, Italia, Jorda-
nia, Lesoto, Liechtenstein, Luxemburgo, Mali, Islas Marshal, Mauricio, Mongolia, Nauru,
en materia de crímenes de genocidio y lesa huma- Holanda, Nueva Zelanda, Niger, Nigeria, Noruega, Panamá, Paraguay, Perú, Polonia,
Portugal, Rumania, San Marino, Senegal, Sierra Leona, Eslovaquia, Eslovenia, Suráfrica,
nidad; y, en 2009 para crímenes de Guerra, como España, Suecia, Suiza, Tayikistán, Macedonia, Trinidad y Tobago, Gran Bretaña, Venezuela
y la hoy extinta Yugoslavia.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 39-54


41
Jhaslen Ricardo Ramírez Lemus - Laura Alejandra Alzate Mayorga

de conformidad con el artículo 126 numeral 1, La declaración colombiana fue presentada du-
del ER, (ii) La entrada en vigor para el Estado, se- rante el Gobierno del Presidente Andrés Pastrana
gún depósito de instrumento de ratificación5, de (1998-2002), en virtud del contexto de negocia-
acuerdo al numeral 2 del artículo 126; y (iii) La ciones de paz que se llevaban a cabo para aquella
disposición de transición sobre crímenes de gue- época con las FARC, considerando pertinente hacer
rra, según el artículo 1246. uso de la disposición transitoria prevista en el ER.
No obstante, la declaración realizada por Colombia
Colombia no hizo parte de los Estados para
expiró el primero de noviembre de 2009, lo cual
los cuales entró en vigencia el ER el 01 de Julio
quiere decir que la CPI puede conocer de crímenes
de 2002. El depósito de instrumento no se hizo
de Guerra perpetrados por nacionales o extranjeros
sino hasta el 02 de Agosto de 2002, entrando en
vigor el ER para crímenes de Genocidio y Lesa en el territorio Colombiano a partir de esta fecha.
Humanidad, el 02 de Noviembre de 2002. Anexo Así, de conformidad con el artículo 15 del ER,
al depósito de instrumento, Colombia realizó una7 desde Junio de 2004, la OTP abrió examen prelimi-
declaración, de conformidad con el artículo 124 nar sobre la situación en Colombia, por presuntos
del ER, el cual establece una disposición transi- crímenes de lesa humanidad y crímenes de guerra
toria en virtud de la cual, durante siete años, se cometidos en territorio colombiano y respetando
permite al Estado no reconocer la competencia de los límites temporales anteriormente descritos. A
la CPI por Crímenes de Guerra. estos efectos, se notificó al Estado el 02 de Marzo
Algún sector de la doctrina ha considerado que de 2005.
el artículo 124 del ER termina previendo una re-
serva autorizada (Velandia & Castellanos, 2015, Ratione Loci
p. 460), o, en el mismo sentido, una cláusula
“opt-out” (Prieto, 2009). Esta interpretación no Si bien la jurisdicción de la CPI pretende ser uni-
se comparte, pues la naturaleza de la reserva es versal, a la fecha existen aún varios Estados que no
la de excluir o modificar efectos jurídicos de un se han hecho parte del ER9. Además, la competen-
instrumento internacional, mientras que aquí de cia en razón al lugar, limita la competencia de la CPI
lo que se trata, es de una disposición transitoria a: (i) el territorio de un Estado-Parte del ER (art. 12,
sobre la entrada en vigor de una disposición de un num. 2, lit. a), (ii) el territorio de un Estado que no
instrumento internacional8. sea parte pero que haya aceptado su jurisdicción en
el caso concreto (art. 12, num. 3), (iii) territorios de
situaciones remitidas por el Consejo de Seguridad
de la ONU (art. 13, lit. b) o; (iv) los nacionales de
un Estado-Parte (art.12, num. 2, lit. b).
5. El caso de los restantes Estados que se hicieron (y harán parte) del ER : Afganistán, Aus-
tralia, Bangladesh, Barbados, Bolivia, Brasil, Burkina Faso, Burundi, Cabo Verde, Chad,
Chile, Colombia, Comoras, Cook (Is), Costa de Marfil, Djibouti, Dominica, Filipinas, FYR,
Colombia es Estado Parte, por lo cual operan la
Georgia, Granada, Grecia, Guatemala, Guinea, Guyana, Honduras, Japón, Kenia, Letonia,
Liberia, Lituania, Madagascar, Maldivas, Malta, México,Moldavia, Montenegro, Namibia,
primera y cuarta de las alternativas reseñadas. De
Rep. de Corea, Rep. Dominicana, República Checa, Samoa, Serbia, Seychelles, St. Kitts &
Nevis, St. Lucía, St. Vicente & Granadinas, Surinam, Tanzania, Timor-Leste, Túnez, Uganda,
conformidad con los informes preliminares emiti-
Uruguay, Vanuatu Albania, Zambia. dos por la OTP, la comisión de crímenes ha presen-
6. Declarada únicamente por Francia; que la retiró expresamente el 13 de Agosto 2008; y
por Colombia, donde expiró al cumplir los siete años previstos, el 01 de Noviembre de
tado mayor concentración en las siguientes zonas,
2009. según departamentos administrativos, del país:
7. Colombia adelantó seis declaraciones, no obstante, aquí se aborda nada más la quinta,
relativa al artículo 124 del ER.

8. Por ende, no se trata de una suerte de reserva “temporal” autorizada conforme al artículo
19, literal c de la Convención de Viena sobre el derecho de los tratados (Conferencia
Internacional de Plenipotenciarios sobre el derecho de los tratados, 1969), máxime si se
tiene en cuenta lo dispuesto por el artículo 120 del ER el cual señala que: “No se admi-
tirán reservas al presente estatuto”. De lo que se trata realmente es, como bien lo dice
el propio ER, de una “Disposición transitoria” que opera a través de declaración, relativa
a la implementación gradual de los efectos de un instrumento internacional, esto es, su 9. Entre los ejemplos más notorios se encuentran tres de los cinco miembros del CSNU con
entrada en vigor. Además, nótese que dicha declaración sólo operará por un máximo de derecho al veto: EEUU, China y Rusia. Además se pueden citar Israel, India, Turquía,
siete años, trascurridos los cuales, sin derecho a reserva ninguna, entrará en vigor el ER. Egipto, Pakistán, Irán y Siria, entre otros.

42 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 39-54


La Corte Penal Internacional y la situación en Colombia: ¿Activaría su jurisdicción?

• Antioquia. Comunidades indígenas desplazadas.


• Bolívar
Población campesina secuestrada por ELN y FARC.
• Caquetá
• Casanare. Presuntos asesinatos ejecutados por miembros de las FARC Y ELN, a
miembros de consejos comunitarios,
• Cauca.
Traslados forzosos.
• Cesar.
• Comunidad indígena Awá (Nariño y Putumayo) Tortura.

• Córdoba.
Esclavitud sexual
• Chocó.
• Cumaribo (Vichada) Fuente: Elaboración propia. (OTP, 2011, 2012, 2013 & 2014).
• Curvaradó (Chocó)
• Florencia (Caquetá).
• Fortul (Arauca)
Ratione materiae y ratione personae
• La Tagua (Putumayo)
• Medio Baudó (Chocó) El criterio ratione materiae indica que la competen-
• Meta. cia de la CPI se limita a los crímenes internacionales
• Nariño definidos por el artículo 5 del ER, a saber, crímenes
• Norte de Santander. de genocidio, crímenes de lesa humanidad, críme-
• Putumayo. nes de guerra, y; el incorporado en Kampala (Pleni-
• Quindío. potentiary Conference for the revision of the Rome Sta-
• Risaralda. tute of the International Criminal Court, 2010), crimen
• Río Guatapuri (Cesar) de agresión. Esto quiere decir que conductas como,
• Río San Jorge (Antioquia y Córdoba) por ejemplo, el narcotráfico o la rebelión, no están
• San José de Apartado (Antioquia) incluidas, pues el tipo de conductas perseguidas
• Sierra Nevada de Santa Marta.
por la CPI; teniendo en cuenta su sistematicidad a
• Serranía de Perijía (Frontera entre Colombia y
partir de planes y políticas surgidas de altas esferas
Venezuela)
del poder de iure o de facto; son las que algún sec-
• Sucre
tor de la doctrina llama “political crimes” (Klabbers,
2013, p. 221).

Por su parte, respecto del criterio ratione personae,


los artículos 25 y 28 del ER, establecen que la CPI
únicamente tendrá competencia para juzgar perso-
nas físicas que sean mayores de 18 años al momen-
to de la comisión de la conducta constitutiva de cri-
men. El artículo 28 en específico, aclara que nadie
quedará exento de responsabilidad criminal por
cargo oficial, sin importar la inmunidad que pueda
este ostentar en su país. Además, su competencia
encuentra un estándar en cuanto a la individualiza-
ción, el cual obedece al interés de la CPI en juzgar
a los “Máximos Responsables”.

Al tratarse de un examen preliminar, en la situación


de Colombia aún no se individualiza a los máximos
responsables, pues ello tendría lugar cuando se vincu-
le formalmente a personas a la investigación (Art. 55,

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 39-54


43
Jhaslen Ricardo Ramírez Lemus - Laura Alejandra Alzate Mayorga

Num. 2 ER), en una eventual solicitud de orden de OTP, presentaron un inusitado grado de frecuencia
detención (Art. 58 y 89 ER) y; detalladamente, en la en el período 2004-2008, como parte de un ata-
confirmación de cargos antes del juicio (Art. 61 ER). que direccionado contra civiles a lo largo del país,
dirigido por mandos de cierto rango de relevancia
No obstante, la OTP considera tener la información al interior de las fuerzas estatales.
suficiente para creer que crímenes de competen-
cia de la Corte han sido cometidos. Para ello ha Actores Estatales
identificado actores que, determinados en razón al Crímenes Lesa - Asesinato [Art. 7 (1) (a)]
conflicto armado de carácter no internacional y con Humanidad - Desaparición forzada [Art.7 (1) (i)]
base en la información recibida, presuntamente se- - Tortura [Art.8 (1) (f)]
rían responsables de crímenes de guerra y de lesa Crímenes de - Asesinato [Art. 8 (2) (c) (i)]
humanidad. De esta manera, la OTP ha dividido Guerra - Dirigir ataques contra población civil [Art. 8
los actores en (i) no estatales (Farc y Eln) y (ii) es- (2) (e) (i)]
- Tortura y tratos crueles [Art. 8 (2) (c) (i)]
tatales.
- Ultrajes contra la dignidad personal [Art. 8 (2)
(c) (ii)]
Actores No Estatales - Violencia y otras formas de violencia sexual
FARC / ELN Grupos Paramilitares [Art. 8 (2) (e) (vi)]

Crímenes - Asesinato [Art. 8 (2) (c) (i)] Disposición de Fuente: Elaboración propia. (OTP, 2011, 2012, 2013 & 2014).
de Guerra - Dirigir ataques contra transición declarada
población civil [Art. 8 (2) por Colombia hasta Para identificar a los máximos responsables, por
(e) (i)] 2009. Los líderes de
grupos paramilitares, ejemplo, el ICTY, en decisión en el caso de Zeljko
- Tortura y tratos crueles
[Art. 8 (2) (c) (i)]
desmovilizados Meakic, presentó como características la: (i) posi-
gracias al proceso
- Ultrajes contra la dignidad regulado por la Ley ción Jerárquica importante dentro del grupo, o que
personal [Art. 8 (2) (c) (ii)] 975 (Colombia, se tratare de un (ii) líder político, militar, parami-
Congreso de la
- Toma de rehenes [Art. 8 (2)
República, 2005) no
litar o civil; o que hubiere prestado una (iii) par-
(c) (iii)]
- Violación y otras formas de
serían investigados ticipación importante en la toma de decisiones; e
en virtud del criterio incluso, con un espectro más amplio, en algunas
violencia sexual [Art. 8 (2)
ratione temporis.
(e) (vi)] ocasiones atribuyó (iv) responsabilidad por hechos
- Reclutar, enlistar y usar particulares (The Hague, The International Criminal
niños para participar
activamente en hostilidades Tribunal for the former Yugoslavia, 2001, párr. 18).
Crímenes - Asesinato [Art. 7 (1) (a)]
de Lesa - Traslado forzoso de población [Art. 7 (1) (d)] Desde el párrafo sexto del ER se insta a los Estados
humanidad
- Encarcelación u otra privación grave de la libertad a ejercer sus propias jurisdicciones para sancionar a
física en violación de normas fundamentales de
derecho internacional [Art. 7 (1) (e)]
los responsables de crímenes internacionales. Sin
- Tortura [Art. 7 (1) (f)] embargo, surge la pregunta ¿Todo aquel que parti-
- Violación y otras formas de violencia sexual [Art. cipe en la comisión de un crimen de competencia
7 (1) (f)] de la Corte puede considerarse como máximo res-
Fuente: Elaboración propia. (OTP, 2011, 2012, 2013 & 2014). ponsable? A partir de sus paper on policy issues, la
OTP aseveró que los máximos responsables serían
La OTP también ha dirigido su atención a con- los líderes del Estado o de la Organización presun-
ductas presuntamente cometidas por actores esta- tamente responsable por los crímenes (Office of lo
tales. Particularmente, ha centrado su interés en que aquí interesa, se considera que su concepto de
aquellas conductas por medio de las cuales algunos “Máximos responsables” es más amplio que el pre-
miembros de las fuerzas estatales habrían ejecuta- visto por el ER:
do civiles para luego hacerles pasar por guerrilleros
muertos en combate, luego de alterar la escena del (…) (i) aquel que dentro de la estructura de
crimen. La línea de conducta se considera reitera- mando y control de la organización delicti-
da desde la década de los ochentas, pero, según la va sabía o podía prever razonablemente la

44 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 39-54


La Corte Penal Internacional y la situación en Colombia: ¿Activaría su jurisdicción?

perpetración de crímenes en desarrollo de de la ONU sobre el longevo conflicto armado en


la ejecución de los planes operativos; y (ii) Colombia, como para esperar una decisión de re-
de manera excepcional, se trata de aquellas misión.11
personas que han cometido delitos particu-
larmente notorios, con independencia de la Queda entonces el inicio de una investigación
posición que ocupaban en la organización de oficio por parte del Fiscal de acuerdo al artículo
delictiva. (Fiscalía General de la Nación, 15 del ER, la cual, en todo caso, deberá estar sujeta
2012, p. 3) a autorización por parte de la Sala de Cuestiones
Preliminares (Regla 50, RPP). Para ello, la OTP de-
En todo caso, vale la pena rescatar que la orien- berá llegar a la conclusión de que existe fundamen-
tación adoptada por la Fiscalía colombiana se to razonable para abrir una investigación (Art. 15,
acompasa, en principio, a los criterios de identifica- 53 ER y 48 RPP), con base en la información que
ción de máximos responsables adoptado por la CPI, haya recibido sobre la comisión de crímenes, para
pues se ha orientado a buscar a los líderes, mandos el caso colombiano, en territorio del Estado Parte.
e incluso abre el espectro a diferentes posiciones El ER no limita las fuentes a través de las cuales
jerárquicas y no sólo a la cúpula responsable. Labor puede recibir información la OTP, al permitir que
reconocida por la propia OTP: ésta provenga de los Estados, órganos de Naciones
Unidas, organizaciones intergubernamentales,
Por lo tanto, el principal objeto del análisis y ONG y “otras fuentes fidedignas”, además de estar
de la interacción de la Fiscalía con las autori- facultada para recibir testimonios. El único límite
dades colombianas ha sido asegurarse de que concreto, por tanto, reside en la veracidad de la
éstas han dado prioridad a los procedimien- información.
tos emprendidos contra quienes parecen ser
los máximos responsables de los crímenes Fundamento suficiente/razonable para
más graves y de que dichos procedimientos abrir una investigación
son genuinos. (Office Of the Prosecutor of the
International Criminal Court, 2012, p. 52) La decisión de solicitar, o no, a la SCP autori-
zación para apertura de investigación, corresponde
al criterio de la OTP. Es por esto que algún sector
Ejercicio de Competencia de la doctrina ha concebido a esta potestad como
un principio de oportunidad no reglado (Olásolo,
La Corte puede abocar competencia, de con- 2011, p. 145).
formidad con el artículo 13 ER, de tres maneras
distintas: (i) por remisión del Estado parte, (ii) por De conformidad a los arts. 15 (3-4), 53 ER y 48
remisión del Consejo de Seguridad de la ONU, y RPP, el concepto de principio de oportunidad no re-
por (iii) inicio de investigación proprio motu por glado ha sido utilizado para referirse a la potestad
parte de la OTP. Podrían descartarse la primera y de la OTP para decidir la presentación de un caso
segunda alternativas para la situación en Colombia, ante la CPI, siguiendo criterios de gravedad de los
pues no ha obrado intención del Estado en remitir crímenes, intereses de las víctimas, resonancia de
su situación a la Corte, siendo que considera que sí los crímenes en la comunidad internacional y de-
cuenta con los medios para administrar justicia en más que revistan la trascendencia necesaria como
su propio territorio,10 y no se tiene noticia de una para considerarlos ajustados a los intereses de la
preocupación mayúscula del Consejo de Seguridad Justicia.

11. Como sí ocurrió con la situación en Libia y Darfur-Sudán. En la primera, el Consejo de


Seguridad de las Naciones Unidas (CSNU) remitió a través de la resolución 1970 de 2011
10. Diferente, por ejemplo, a las situaciones en la República Democrática del Congo (RDC), la (United Nations Security Council, 2011). En Darfur- Sudán, se remitió a través de la
República Centroafricana y Mali, donde el Estado mismo remitió su situación ante la CPI. resolución 1593 de 2005 (United Nations Security Council , 2005).

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 39-54


45
Jhaslen Ricardo Ramírez Lemus - Laura Alejandra Alzate Mayorga

No obstante, debe aclararse de una vez, que si En todo caso no serán objeto de amnistía o
encontrase la OTP que la admisibilidad de una si- indulto las conductas tipificadas en la legis-
tuación redundaría en los intereses de la justicia y lación nacional que se correspondan con los
por ende no hiciere uso de su facultad, esta no sería delitos de lesa humanidad, el genocidio y los
una decisión de la OTP sin controles. La propia CPI, graves crímenes de guerra, entre otros deli-
en virtud de 53 (3) (b), a través de la SCP, entraría tos graves como la toma de rehenes u otra
a revisar la decisión de la OTP y a evaluar su co- privación grave de la libertad, la tortura, el
rrección. desplazamiento forzado, la desaparición for-
zada, las ejecuciones extrajudiciales y la vio-
Las variables definitivas a adoptar podrían traer lencia sexual. (Mesa de Conversaciones para
conclusiones diametralmente opuestas. Por un lado, la terminaciòn del conflicto y la construcción
la Corte no sigue características del derecho penal de una paz estable y duradera en Colombia,
liberal clásico, en cuanto límite al abuso del poder 2015, punto 4)
punitivo estatal brindando garantías al ciudadano,
sino que sigue una tendencia de ius puniendi su- De este modo se demuestra que el Estado
pranacional. Esto quiere decir, que su afán/derecho Colombiano, en principio, tiene la intención de in-
se centra en la persecución de los máximos respon- vestigar, enjuiciar y sancionar a los máximos res-
sables de crímenes que conmueven la conciencia ponsables de crímenes internacionales. Si bien la
de la humanidad, proclamando entonces la relaja- sanción a imponer puede generar polémica, tal
ción de ciertas garantías con el ánimo de perseguir cual se tratará infra.
a quienes son responsables del abuso de poder. Y,
vale la pena decir, dicha persecución será in aeter- Veracidad de la información recibida por la
num o per seculae secularum (Camargo, 2013, p. OTP en la situación de Colombia. La veracidad
217). de la información tiene, por lo menos, dos aris-
tas. La primera tiene que ver con la existencia de
Ahora bien, la compatibilidad del modelo de conductas que constituyen crímenes de la CPI y; la
Justicia Transicional colombiano generó la atención segunda, sobre los supuestos de inacción, incapa-
de la OTP, incluyendo el estudio del Marco Jurídico cidad o indisposición del Estado Colombiano para
para la Paz (Congreso de la República, 2012). La investigar y enjuiciar a los máximos responsables.
OTP ha reiterado que sigue de cerca el tratamiento Sobre la segunda se tratará infra en el apartado re-
definitivo que el modelo de JT depare en Colombia. ferente a investigación, enjuiciamiento y sanción de
los máximos responsables.
¿Cómo va el proceso de paz en materia de justi-
cia? La Mesa de Conversaciones para la terminación De la primera, no se pretende ni mucho menos
del conflicto y la construcción de una paz estable y cuestionar a priori la veracidad y honorabilidad
duradera en Colombia (2015), dio luces de lo que de las fuentes de denuncias que han llegado a La
será la base de la creación de un Tribunal Especial Haya. A partir del informe de actividades de los
de Paz, de composición mixta, con creación de una exámenes preliminares de 2014, realizado por la
comisión para el esclarecimiento de la verdad, la OTP, esta ha recibido 157 denuncias provenientes
convivencia y la no repetición, amnistía para deli- de diversos sectores de Colombia, sobre presuntos
tos políticos y conexos, investigando no solamente contextos de crímenes de su competencia (Office of
actores no estatales, sino también agentes estatales. The Prosecutor, 2014, párr. 103).
En cuanto a la sanción, se prevén penas alternativas
con “un componente de restricción de libertades y De estas denuncias se destacan, del sector no
derechos que garantice el cumplimiento de las fun- estatal, las presentadas por la Corporación Sisma
ciones reparadoras” (punto 7), previendo para este Mujer, el European Center for Constitutional and
tribunal una función esencial relativa a “acabar con Human Rights (ECCHR), el Colectivo de Abogados
la impunidad” (punto 3): José Alvear Restrepo, la Central Unitaria de traba-

46 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 39-54


La Corte Penal Internacional y la situación en Colombia: ¿Activaría su jurisdicción?

jadores (CUT), el movimiento Nacional para las No obstante, parece innegable que hubo e in-
Víctimas de Crímenes de Estado. Del sector esta- cluso puede haber aún conductas desplegadas en
tal, se destacan las presentadas por la Defensoría territorio colombiano que hacen parte de un con-
Militar (Demil) y de la Procuraduría General de la texto ya sea de crímenes de lesa humanidad o de
Nación. guerra. Más allá de la fiabilidad o la exactitud de
las denuncias recibidas por la OTP, lo cierto es que
En algunos casos llevados ante la Corte, se han aproximadamente siete millones de desplazados,
presentado falsas denuncias por parte de algunas múltiples masacres, desapariciones forzadas, tortu-
personas que a cambio de dinero, han rendido tes- ras, secuestros, reclutamiento de menores y agre-
timonio de supuestas actuaciones de los procesa- siones sexuales, entre otras conductas, no pueden
dos, aun cuando su veracidad es controvertida. Tal ser negadas por Colombia.
fue el caso contra Uhuro, Ruto y Sang (Office of the
prosecutor, 2015, párr. 10). No sorprende entonces que la OTP haya deter-
minado que “la información disponible provee una
En Colombia, este fenómeno no es ajeno e in- base razonable para creer que crímenes de lesa
cluso cuenta con antecedentes ante un tribunal humanidad (…) crímenes de guerra (…) han sido
internacional. El descubrimiento de “Falsas vícti- cometidos en la situación de Colombia” (Office of
mas” en el caso de la Masacre de Mapiripán contra The Prosecutor of the International Criminal Court,
Colombia, causó revuelo en el hemisferio america- 2014, p. 26).
no, pues se trata de la inducción en error a un tri-
bunal internacional para obtener, posteriormente, La Causa es Admisible (OTP). La admisibilidad
cuantiosas indemnizaciones del Estado que cumple de la causa de conformidad con el art. 17 del ER
las disposiciones de sus sentencias. Al respecto, la también se impone como límite a la actividad de
misma Corte IDH: la OTP. Este apartado, no obstante, al ser tratado
como parte de un triple filtro de la CPI, será abor-
48. La Corte valora los esfuerzos desplegados
dado en conjunto infra.
por el Estado para identificar (…) [a las] víc-
timas (…) Tales investigaciones posteriores a La Investigación no redundará en interés de
la Sentencia pudieron haber conducido, en la justicia. La OTP ha diferenciado entre intereses
efecto, a considerar las posibilidades -sugeri- de la justicia e intereses de la paz (2007, p. 1).
das por el Estado- de que determinadas per- A través de lo que ha denominado balancing test,
sonas no hayan sido víctimas de la masacre o el cual, no obstante, no es un requerimiento que
que, aun siéndolo, estuvieran referenciadas
deba ser satisfecho en sí mismo. Teniendo para
por la Fiscalía más de una vez o de diferen-
los primeros (i) Excepcionalidad, pues la actividad
te manera o, por último, que algunas per-
de la CPI sólo operará en circunstancias excepcio-
sonas que en algún momento fueron consi-
nales derivadas del principio de complementarie-
deradas víctimas por la Fiscalía, en definitiva
dad (ii) Presunción en favor de la investigación (iii)
no lo sean. (…). (Resolución de Supervisión
Objetivos y propósitos del estatuto: la prevención
del cumplimiento de la sentencia: caso de la
de crímenes y la proscripción de la impunidad. Por
Masacre de Mapiripán Vs Colombia, 2012).
último, respecto de criterios explícitos a considerar,
Así, la naturaleza extendida a casi la totalidad la OTP señala la gravedad del crimen, intereses de
del territorio y la longeva existencia de un conflic- las víctimas, circunstancias particulares del acusado
to armado, que si bien pudiere catalogarse como y; en último lugar, abre paso a otros criterios parti-
de baja intensidad, bien puede ejercer presiones culares, cual es el caso de mecanismos alternativos
negativas sobre presuntas víctimas de crímenes de de justicia y procesos de paz.
competencia de la CPI, se constituye en un desafío
más para la actividad de la OTP e incluso la de las Respecto del mantenimiento de la paz, la OTP
autoridades colombianas. es de la opinión que el ER reconoció dicho rol al

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 39-54


47
Jhaslen Ricardo Ramírez Lemus - Laura Alejandra Alzate Mayorga

CSNU (2007, p. 8), pero, a su vez, reconoce que de la inacción, incapacidad o indisposición, en/para
su papel en procesos de paz se enmarcará en la la investigación y el enjuiciamiento de crímenes de
búsqueda tanto constructiva como comprehensi- competencia de la CPI, la (ii) Inexistencia de cosa
va de soluciones que aborden de manera integral juzgada material y la (iii) Verificación de la grave-
aspectos humanitarios, políticos de seguridad y de dad suficiente de la situación.
justicia, sin que por ello se afecte su actuar inde-
pendiente. Respecto del primer campo, vale la pena decir
que mientras sesione el tribunal especial para la
Así, teniendo en cuenta que ciertas medidas de paz en Colombia, la situación derivaría inadmisible
justicia transicional en Colombia tenderían a con- ante la CPI, pues efectivamente se constata la ac-
tribuir a la construcción de escenarios de paz, es- ción de la justicia nacional, descartando su colapso
tabilidad institucional y desaparición de conduc- total o sustancial y probando su disposición a pro-
tas constitutivas de crímenes de competencia de la cesar a los máximos responsables. Empero luego,
Corte que redunden en bienestar de la humanidad teniendo en cuenta las experiencias del proceso de
y seguridad internacional, parecería que la acti- justicia y paz (2005) en cuanto a sus tiempos de
vidad de la OTP, como lo ha venido siendo hasta procesamiento, bastante tiento deberá tener el tri-
ahora, se centra en la vigilancia y apoyo para la bunal para no derivar en situaciones de “demora
búsqueda de soluciones a través de sus informes y injustificada”, al tenor de lo dispuesto en el literal
comunicados. (b), párr. 3 del art. 17 del ER.

Respecto del segundo campo, desarrollado en el


Admisibilidad, en general, de la situación
art. 20, párrafo 3 del ER, vale la pena decir que
de Colombia ante la CPI
sería ésta la más clara barrera para que la CPI ac-
La admisibilidad de una situación, en sí, siem- tivase jurisdicción en la situación en Colombia en
pre pasará por lo que aquí se denominará como un un escenario de justicia transicional. Los máximos
triple filtro. Así, la OTP, la SCP y la Sala de Primera responsables de crímenes de la CPI que acudieren
Instancia, representan tres instancias con capacidad al tribunal especial para la Paz colombiana, bien
de decidir cuándo una situación es admisible para podrían alegar esta cláusula como escudo ante un
la CPI, pues cuentan con la potestad de impulsar eventual enjuiciamiento internacional. Así, las sen-
o truncar su procesamiento. La OTP en la etapa de tencias que emita el tribunal especial colombiano,
examen e investigación, la SCP con la autorización podrían surtir efectos de cosa juzgada respecto de
de apertura de investigación, y la SPI desde su ac- los responsables de crímenes que hayan sido some-
tividad de valoración probatoria en sede de enjui- tidos a su jurisdicción.
ciamiento y fallo. No obstante, ¿Sería considerada la JT colom-
biana como cosa juzgada material por la CPI? La
Por ello, independiente de que la OTP conside-
expresión material aquí utilizada, corresponde al
rare que se reúnen todos los elementos necesarios
estándar exigido por el ER en lo que tiene que
como para justificar una apertura de investigación
ver con el procesamiento que otorgue estatus de
en Colombia, es la Sala de Cuestiones Preliminares
cosa juzgada según su sistema. Sus características
quien debe decidir sobre la admisibilidad de la
se desprenden de dos estadios. El primero, relativo
causa como para autorizar la apertura de investiga-
a la constatación de una instrucción independiente
ción y en último momento, la SPI, quien tendrá la
e imparcial que consulte las garantías reconocidas
última palabra.
por el Derecho Internacional y; el segundo, respec-
Para ello, la SCP deberá consultar los requisi- to de la genuinidad del procesamiento llevado a
tos dispuestos en el artículo 17 del ER relativos al cabo ante otro tribunal, como prueba de que con
principio de complementariedad. Estos pueden re- éste no se buscó evadir de responsabilidad, o sus-
sumirse en tres grandes campos: (i) Constatación traer de la acción de la justicia, al individuo. Todo

48 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 39-54


La Corte Penal Internacional y la situación en Colombia: ¿Activaría su jurisdicción?

ello lograría, de conjunto, evitar un escenario de cuenta la masividad, actores implicados y plurali-
cosa juzgada aparente. dad de conductas descritas en los criterios ratione
materiae y personae.
Difícilmente podrá deprecarse parcialismos o
dependencias de un tribunal de composición mixta ¿Alternativas a la activación de
(nacional e internacional), como el que se ha pro- jurisdicción?
puesto para el modelo de JT colombiano. Además,
el interés de sustraer a los individuos de la acción Hecho el recorrido hasta ahora, si bien la CPI
de la justicia, visto en su histórico contexto, pare- tiene jurisdicción en Colombia y parecería que se
cería estar desvirtuado, pues se trata de (por fin) cumplen los criterios ratione personae, materiae,
someter a la acción de la justicia tanto a los actores temporis y loci descritos por el ER, no en todos los
no estatales, como a los estatales, por su participa- casos saldría avante un estudio sobre la admisibili-
ción en conductas delictivas. Nótese además este dad de la situación, máxime en el escenario de JT
rango de acción más amplio, pues no solamente presente. Sin embargo, la dinámica aún en proceso
procesará conductas que constituyan crímenes se- del escenario de JT (que podría afectar la admisi-
gún el ER, sino que, con un rango de acción mucho bilidad) obliga a preguntarse cuál es la alternativa
más amplio, trataría conductas que podrían incluso más eficaz y definitiva para evitar que la CPI active
escapar a la acción de la CPI, pues los límites im- su jurisdicción en Colombia.
puestos por los criterios ratione temporis y materiae
arriba descritos, harían que ciertas conductas, para- Denuncia del ER
dójicamente, quedaran impunes en la CPI.
A través de la denuncia de un tratado, un Estado
Ahora bien, en materia de estándares interna- puede romper las obligaciones que derivaron de su
cionales, un aspecto salta a la vista y es el que ge- otrora probada manifestación del consentimiento.12
nera más polémica una y otra vez: la magnitud y El artículo 127 del ER prevé el procedimiento por
naturaleza de la sanción a imponer. ¿No cumpliría medio del cual un Estado parte puede adelantar la
el modelo de JT colombiano con aquellas debidas denuncia y, por ende, desobligarse con la CPI.
garantías procesales reconocidas por el Derecho
Internacional? Realmente, dicha disposición del li- Al respecto, el Estado tendría que notificar su
teral (b) párr. 3 del art 20 del ER, no pareciere estar interés de denunciar el ER al Secretario General de
encaminada al producto sino al proceso. Esto es, no Naciones Unidas y ésta sólo cobrará efectos un (1)
a la sanción sino al procesamiento, que, se reitera, año después de ser recibida la notificación, o inclu-
hace parte del vocabulario escogido por el ER para so con posterioridad si así lo solicita el Estado. El
hacer referencia a la investigación y enjuiciamiento, mismo artículo, además, aclara que los efectos de
pero no a la sanción. la denuncia no son retroactivos y que, por ende,
no exime al Estado de sus obligaciones de coopera-
Respecto del tercer campo, atinente a la grave- ción, ni a los individuos de sus eventuales respon-
dad suficiente, la OTP ha utilizado criterios distintos sabilidades por conductas adelantadas mientras el
si se trata de situaciones o casos, e incluso, en las Estado fue parte, ni por situaciones que ya estuvie-
situaciones en el Congo, Uganda y Sudán, la dio ren en curso ante la CPI.
por acreditada sin mayor razonamiento (Ambos,
2010, p. 10). Aun así, se han ido estandarizando Este panorama permite concluir que, una
como criterios la magnitud, naturaleza y modo de eventual denuncia del ER por parte del Estado
perpetración de las conductas, además de las cir- Colombiano, no sería una alternativa eficaz para
cunstancias individuales y el rol que desempeñó el
responsable en la comisión de los crímenes. De este
modo, el estudio del umbral de gravedad parecería 12. Siendo regulada por el artículo 56 de la Convención de Viena del Derecho de los tratados,
cumplirse en la situación en Colombia, si se tiene en casos en que el mismo instrumento internacional no prevea fórmula alguna sobre la
denuncia.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 39-54


49
Jhaslen Ricardo Ramírez Lemus - Laura Alejandra Alzate Mayorga

evitar la activación de competencia de la CPI. Ello tomare medidas ante la activación de la CPI en el
porque las conductas por las cuales la OTP adelanta caso colombiano. Además, la decisión dependerá
un examen preliminar, fueron cometidas; como se del estado de cosas internacional imperante y el es-
explicó supra, especialmente en el apartado ratione cenario geopolítico no dominado, en ningún caso,
temporis, durante la vigencia de las disposiciones por los intereses del Estado colombiano. Por ello,
del ER para Colombia. esta no parece ser una alternativa eficaz.

Así, aunque Colombia denunciare el ER, la CPI no Investigación, enjuiciamiento y sanción de


perdería su jurisdicción y competencia respecto de los máximos responsables
presuntos crímenes de lesa humanidad y de guerra
acaecidos en territorio Colombiano entre el perío- Como se trató ya en el apartado atinente a los
do 2012-201513 (lesa humanidad) y 2009-2015 criterios de admisibilidad, la CPI no estaría faculta-
(crímenes de guerra). Los efectos de la denuncia, da para avocar competencia si el Estado parte in-
por tanto, sólo operarían respecto de conductas co- vestiga, enjuicia y sanciona a los máximos respon-
sables de crímenes previstos en el ER, incluso en
metidas un año después de su notificación.
casos en que la OTP ya haya llevado el caso ante la
SCP, conforme al art. 51 de las RPP. ¿Lo hizo, lo está
Suspensión por parte del Consejo de haciendo, o lo hará Colombia?
Seguridad de la ONU
En todo caso, vale la pena recordar que la parti-
Ante un eventual inicio de investigación, de con-
cularidad del adelantamiento de negociaciones sin
formidad con el artículo 16 del ER y el Capítulo VII un cese de hostilidades por parte de los actores en
de la Carta de las Naciones Unidas, el Consejo de conflicto, en nada afecta el deber de cumplimien-
Seguridad de la ONU puede pedir a la Corte que to de normas de DIDH y DIH (Velandia, 2015, p.
no se inicie una investigación, o que se suspenda 199), por lo que, el listado de presuntos crímenes
esta o el enjuiciamiento por un plazo de doce me- de competencia de la CPI, aún ahora pudiere en-
ses, los cuales pueden ser prorrogados de manera grosarse.
indefinida.
Algún sector respalda la tesis de la inviabilidad
A la fecha no existe ninguna situación en la cual de una apertura de investigación en Colombia
el CSNU haya hecho uso de esta disposición. Según (Olásolo, 2012, p. 53) , ya que debe ser el país, a
el capítulo VII la Carta de las Naciones Unidas través del fortalecimiento de sus órganos jurisdic-
(1945), el CSNU debe tomar acciones para evitar cionales y el Estado de Derecho, quien lleve a cabo
el quebrantamiento o amenaza a la paz internacio- las investigaciones y enjuiciamientos a los respon-
nal. Desde esta perspectiva podría creerse que, en sables de los crímenes cometidos en su territorio.
un escenario de justicia transicional que procura En todo caso, al notarse cómo concurren casi todos
alcanzar la paz para Colombia, una solicitud para los requisitos que dan lugar a una investigación,
detener o suspender la acción de la CPI por parte otros sectores resaltan que el papel de la CPI se-
del CSNU encontraría sustento. ría limitado, teniendo en cuenta el gran número de
víctimas acumulado tras décadas de conflicto y los
No obstante, la naturaleza longeva e intraestatal limitados recursos con que cuenta la CPI (Direito,
del conflicto armado en Colombia, podría conllevar 2008, p. 154).
a una valoración según la cual la situación no sería
considerada como una amenaza a la paz interna- No obstante, existen ciertos sectores que persis-
cional, siendo entonces improbable que el CSNU ten en la idea de que la CPI debería tomar medidas
concretas con investigaciones sobre casos específi-
cos, máxime teniendo en cuenta el gran período de
tiempo en que ha estado bajo examen preliminar.
13. Haciendo el corte con el año de presentación de este artículo. Si bien reconocen que el caso colombiano es com-

50 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 39-54


La Corte Penal Internacional y la situación en Colombia: ¿Activaría su jurisdicción?

plejo, concluyen que dicha complejidad no puede pósito de sustraer al responsable de la acción de la
ser sinónimo de estancamiento (Lawyers Without justicia (Olásolo, 2011, p. 188).
Borders, 2014, p. 44).
Es aquí donde cobra relevancia la sanción a im-
En el contexto de JT actual en Colombia, pare- poner que pueda derivarse de la aplicación de un
ce ser que la investigación y el enjuiciamiento se modelo de JT, como los que han operado y posible-
han trazado como pilares axiales de la Mesa de mente operarán en Colombia. De la comprobación
Conversaciones y; a lo que interesa a la CPI, del del adelantamiento de genuinas investigaciones,
Estado Parte. ¿Y la sanción? enjuiciamientos y sanciones que no trastoquen los
objetivos de proscripción de la impunidad y pre-
Ni el artículo 17, ni el 20 (3) del ER establecen vención de la comisión de crímenes de competen-
baremo alguno respecto de la magnitud de la san- cia de la CPI, dependerá, en definitiva, la decisión
ción a imponer por los Estados a los encontrados de activar, o no, jurisdicción por parte de la CPI en
responsables. Es más, salvo por una interpretación la situación en Colombia.
sistemática que atienda a la proscripción de la im-
punidad, nada se habla de la efectiva imposición No sobra recordar que el criterio ratione materiae
de una sanción, pues los vocablos utilizados a lo limita la actividad de la CPI en cuanto a conduc-
largo del estatuto son “investigación” o “enjuicia- tas tales como el narcotráfico, la rebelión, el porte
miento”.14 y uso de armas y, aunque no exenta de polémica
por su definición, delitos políticos. Pero los criterios
La pregunta que subyace es si podría haber un que determinen la conexidad con éstos últimos no
enjuiciamiento jurídico-penal (el que pide la CPI) pueden dejarse al arbitrio aislado, sino que deben
del cual no se desprenda una sanción penal. Por consultar, cuando menos, las características de los
obvias razones, la respuesta es no, pues, de decla- crímenes descritos por el ER y por la misma legisla-
rarse responsabilidad penal, la sanción será penal. ción interna como delitos graves.
No obstante, ¿Es la reclusión intramural la única
sanción penal? La respuesta en cambio, es que no. Por último, en ningún caso debe considerarse la
jurisdicción de la CPI como un obstáculo al adelan-
El artículo 77 del ER prevé como penas apli- tamiento de un modelo de JT tendiente a alcanzar
cables (i) la reclusión, que tendría una duración la paz. Empero, tampoco puede desconocerse el
máxima de 30 años y a perpetuidad en casos de compromiso internacional adquirido por Colombia
extrema gravedad y (ii) la multa y/o decomiso de al hacerse Estado-Parte del ER. La relación es com-
los productos, bienes y haberes procedentes direc- pleja, pero la voluntad política y la concreción en
ta o indirectamente del crimen. La primera puede materia de justicia, pueden acoplarse.
entenderse como principal y las segundas como ac-
cesorias. Conclusiones

La CPI cuenta con la potestad de activar su ju-


No obstante, estas son las penas a aplicar de
risdicción para el caso en Colombia, debido al con-
manera exclusiva por la jurisdicción de la CPI y no
sentimiento manifestado y probado por Colombia
un mandato de optimización para las jurisdicciones
para obligarse con el ER.
nacionales. La única interpretación en cuanto a la
sanción que subyace al ER, es una en la cual se
En cuanto a los límites de competencia en la
entienda que la pena impuesta busca restar com-
situación en Colombia; teniendo en cuenta lo de-
petencia a la CPI, o que aquella no fue impuesta de sarrollado a lo largo del texto, sí se encontrarían
manera independiente e imparcial con algún pro- dados los presupuestos en cuanto al tiempo, la
materia, el lugar y las personas que bien pudieren
14. O, en inglés y francés, que son los idiomas oficiales de la CPI: investigation or prosecution
individualizarse como máximos responsables de
(Inglés) des enquêtes et des poursuites (Francés). crímenes de competencia de la CPI.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 39-54


51
Jhaslen Ricardo Ramírez Lemus - Laura Alejandra Alzate Mayorga

No obstante, el escenario de justicia transicional ments registered or filed and recorded with
colombiano puede afectar la jurisdicción de la CPI the Secretariat of the United Nations (Pp.
en virtud del principio de complementariedad. 336-337). New York: Treaty Series (2251),
A-38544.
Si bien sería el primer caso de un mecanismo de
JT que se someta a examen la CPI, con el modelo Colombia, Congreso de la República. (2001).
propuesto en Colombia, no parece factible encon- Acto Legislativo 02 de 2001, por medio
trar supuestos de inacción, indisposición o incapa- del cual se adiciona el artículo 93 de la
cidad de la jurisdicción colombiana que faculten a Constitución. Bogotá: Diario Oficial 44663
la CPI a activar su jurisdicción. del 31 de diciembre de 2001. Recuperado
de [Link]
La sanción a imponer a los máximos responsa- nado/basedoc/constitucion_politica_1991.
bles en el modelo de JT, resulta ser el único aspecto html
que podría suscitar controversia en cuanto a crite- Colombia, Congreso de la República. (2002). Ley
rios de impunidad que facultasen a la CPI a activar 742 de 2002, por medio de la cual se aprue-
su jurisdicción. ba el Estatuto de Roma de la Corte Penal
Internacional, hecho en Roma, el día dieci-
No obstante, los intereses de la justicia, el prin- siete (17) de julio de mil novecientos noven-
cipio de oportunidad no reglado y una efectiva in- ta y ocho (1998). Bogotá: Diario Oficial No.
vestigación, enjuiciamiento y sanción de los máxi- 44.826 de Junio 7 de 2002. Recuperado de
mos responsables al que pueda llegar el modelo de [Link]
JT colombiano, permitiría concluir que la CPI no mas/[Link]?i=5964
activaría su jurisdicción en Colombia.
Colombia, Congreso de la República. (2005). Ley
Referencias 795 de 2005. Por la cual se dictan disposi-
ciones para la reincorporación de miembros
Ambos, K. (2010). El test de complementariedad de de grupos armados organizados al margen
la Corte Penal Internacional (Artículo 17 Estatuto de la ley, que contribuyan de manera efec-
de Roma). Indret. Revista para el análisis del de- tiva a la consecución de la paz nacional y se
recho, (2), pp. 1-47. dictan otras disposiciones para A. H. Bogotá:
Imprenta Nacional. Diario Oficial 45980.
Bassiouni, C. (2001). La Corte Penal Internacional.
Bogotá: Leyer. Colombia, Congreso de la República. (2012).
Acto Legislativo 01 de 2012, Por medio
Camargo, P. (2013). Derecho Internacional del cual se establecen instrumentos jurídi-
Humanitario. Bogotá: Leyer. cos de justicia transicional en el marco del
artículo 22 de la Constitución Política y se
Casanovas, O. & Rodrigo, Á. (2013). Compendio de
dictan otras disposiciones. Bogotá: Imprenta
derecho internacional público. Madrid: Tecnos.
Nacional, Gaceta N° 534 del Congreso de la
Colombia. (2002). Ratificación (Con declaraciones) República.
del Estatuto de Roma para el establecimiento de
una Corte Penal Internacional No. 38544. En U. Colombia, Corte Constitucional. (2002. Mayo,
Nations, Treaty Series (pp. 522-527). New York: 02). Sentencia de Constitucionalidad No.
Treaty Series Vol. 2187, 1-38544. 587 con ponencia del Magistrado Manuel
José Cepeda Espinosa. Bogotá: Relatoría vir-
Colombia. (2004). Notificación de Colombia como tual de la Corte Constitucional. Recuperado
Estado Parte del Estatuto de Roma. En U. de [Link]
Nations, Treaties and international agree- latoria/2002/[Link].

52 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 39-54


La Corte Penal Internacional y la situación en Colombia: ¿Activaría su jurisdicción?

Colombia, Corte Constitucional. (2013. Agosto, International Criminal Tribunal for the former
28). Sentencia C 579 de 2013. Bogotá.: Relatoría Yugoslavia. (2001. Julio, 08). The prosecutor Vs
virtual de la Corte Constitucional. Zeljko Meakic. Recuperado de ICTY - TPIY.

Colombia, Fiscalía General de la Nación. (2012). Klabbers, J. (2013). International Law. Cambridge:
Directiva 0001, por medio de la cual se adop- Cambridge University Press.
tan unos criterios de priorización de situaciones
Lawyers without Borders. (2014). The Principle
y casos, y se crea un nuevo sistema de inves-
of Complementarity in the Rome Statute and
tigación penal y de gestión de aquéllos en la
the Colombian Situation: A Case that Demands
Fiscalía General de la Nación. Bogotá: FGN-
More than a “Positive” Approach. 44.
Página Web. Recuperado de [Link]
[Link]/colombia/wp-content/uploads/Directiva- Mesa de Conversaciones para la terminación del
N%C2%B0-0001-del-4-de-octubre-de-2012. conflicto y la construcción de una paz estable
pdf. y duradera en Colombia. (2015. Septiembre,
23). Comunicado Conjunto #60 sobre el acuer-
Conferencia Diplomática de Plenipotenciarios de las
do de creación de una Jurisdicción Especial para
Naciones sobre el Establecimiento de una Corte
la Paz. La Habana: Recuperado de [Link]
Penal Internacional. (1998). Estatuto de Roma
[Link]/sites/default/
de la Corte Penal Internacional. Roma: Naciones files/comunicado-conjunto-60-1443048528.
Unidas, A/CONF.183/9. pdf.
Conferencia Internacional de Plenipotenciarios so- Office of the Prosecutor. (2012. Noviembre).
bre el derecho de los tratados. (1969. Mayo, Report on Preliminary Examination Activities
23). Convención de Viena sobre el derecho 2012. Recuperado de [Link]
de los Tratados. Viena: United Nations Treaty c p i . i n t / N R / rd o n l y re s / C 4 3 3 C 4 6 2 - 7 C 4 E -
Collection, U.N. Doc A/CONF.39/27. Recuperado 4358-8A72-8D99FD00E8CD/285209/
de [Link] OTP2012ReportonPreliminary
Volume%201155/volume-1155-I-18232-Engli- [Link].
[Link].
Office of the Prosecutor of the International
Corte Interamericana de Derechos Humanos. Criminal Court. (2003). Paper on some policy
(2012). Resolución de Supervisión del cum- issues before the Office pf the Prosecutor. The
plimiento de la sentencia: caso de la Masacre Hague: OTP.
de Mapiripán Vs Colombia. San José de Costa
Rica: Relatoría Virtual Corte IDH. Recuperado Office of the Prosecutor Of the International Criminal
de [Link] Court. (2007). Policy Paper on the Interests of
mapiripan_23_11_12.doc. the Justice. The Hague: OTP-ICC.

Direito, B. (2008). Latinoamérica y la CPI: afron- Office of the Prosecutor of the International
tar la impunidad en Colombia. Raucaria, Criminal Court. (2011. December, 13). Report
Revista Iberoamericana de Filosofía, Política y on Preliminar y Examination activities 2011.
Humanidades, 154. Office of the Prosecutor of the International Criminal
International Criminal Court. (2011. Septiembre, Court. (2012). Situación en Colombia. Reporte
01). Examples of statements made that the Intermedio. La Haya: OTP-ICC.
six are the “most responsible” for the 2007 Office of the Prosecutor of the International
post-election violence. Recuperado de http:// Criminal Court. (2013. Noviembre). Report on
[Link]/iccdocs/doc/[Link]. Preliminar y Examination activities 2013.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 39-54


53
Jhaslen Ricardo Ramírez Lemus - Laura Alejandra Alzate Mayorga

Office of the Prosecutor of the International Court. (2010. Junio, 11). Conferencia de re-
Criminal Court. (2014). Report On Preliminar visión del Estatuto de Roma de la Corte Penal
y Examination Activities 2014. The Hague: OTP. Internacional. Recuperado de [Link]
int/iccdocs/asp_docs/ASP9/OR/RC-11-Part.I-SPA.
Olásolo, H. (2011). Admisibilidad de situaciones
pdf.
y casos objeto de procesos de justicia de tran-
sición ante la corte penal internacional (pp. Prieto Sanjuan, R. (2009). La inocuidad de la cláu-
111-151). En Olásolo. Ensayos de derecho pe- sula opt-out o exclusión de competencia por
nal y procesal internacional. Bogotá: Biblioteca crímenes de guerra. Prieto Sanjuan, Corte
Jurídica Diké. Penal Internacional. Salvaguardas y revisión del
Estatuto de Roma (pp. 17-41). Bogotá: Ibañez,
Olásolo, H. (2011). De los riesgos y las precaucio-
Universidad Javeriana.
nes necesarias en la aplicación del principio
de complementariedad por la corte penal in- United Nations Conference on International
ternacional: el estudio de la determinación de Organization. (1945. Junio, 26). United Nations
las penas como objeto de análisis de admisibili- Treaties. Recuperado de [Link]
dad. En H. Olásolo Alonso, Ensayos de derecho doc/publication/ctc/[Link].
penal y procesal internacional (pp. 181-223).
Bogotá: Dike. UnitedNationsSecurityCouncil.([Link],31).ICC
- CPI. Recuperado de [Link]
Olásolo, H. (2011). Admisibilidad de situacio- rdonlyres/85FEBD1A-29F8-4EC4-9566-48ED-
nes y casos objeto de procesos de justicia de F55CC587/283244/[Link].
transición ante la corte penal internacional. En
Ensayos de derecho penal y procesal internacio- United Nations Security Council. (2011. Febrero,
nal (pp. 111-151). Bogotá: Biblioteca Jurídica 26). ICC - CPI. Recuperado de [Link]
Diké. [Link]/NR/rdonlyres/081A9013-B03D-4859-
9D61-5D0B0F2F5EFA/0/[Link].
Olásolo, H. (2012). El Principio de
Complementariedad y las Estrategias de Velandia Sánchez, A. (2015). La negociación de paz
Actuación de la Corte Penal Internacional en la dentro de las hostilidades- el proceso de paz en
Fase de Examen preliminar. 53. Colombia. En Asuntos de Derecho Internacional
Público, ensayos seleccionados (pp. 179-198).
Olásolo, H. (2014). Los exámenes preliminares de Bogotá: Estudios jurídicos I.
la Corte Penal Internacional en América Latina:
el caso Colombiano y su impacto en futuras Velandia Sánchez, A., & Castellanos Castellanos, A.
negociaciones de Paz en la región. Anuario de (2015). Las Relaciones Internacionales. Manual
Derechos Humanos (10), pp. 35-56. Recuperado de Derecho Internacional Público. Bogotá:
de [Link] Derecho y Justicia.
ADH/article/viewFile/31693/33494 Wolffhügel, C., & Sierra, J. (2014. Abr - Jun). Los
Plenipotentiary Conference for the revision of the máximos responsables. Revista Derecho Penal-
Rome Statute of the International Criminal Legis (47), pp. 5-35.

54 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 39-54


C E E S E D E N
CENTRO DE ESTUDIOS ESTRATÉGICOS SOBRE SEGURIDAD Y DEFENSA NACIONALES

Secuelas del paramilitarismo


en Guatemala y Perú: una
perspectiva comparada1
Resumen
Las secuelas de la ola de violencia producida por las patrullas de Autode-
fensas Civil en Guatemala y por las Rondas Campesinas en Perú, entre los
ochenta y noventa todavía no se han superado. Actualmente los grupos
paramilitares de estos países se encuentran oficialmente desactivados. No
obstante, la evidencia indica que no han desaparecido, sino que su forma
de operar, su organización y sus objetivos han cambiado considerablemen-
te. Por tal razón, aún constituyen una seria amenaza para el Estado y para
la democracia.
MARÍA ANDREA
GARCÍA RUÍZ2
ALEJANDRA RIPOLL3
Sequels of paramilitarism
in Guatemala and Peru: a
Recibido:
comparative perspective
10 de septiembre de 2015

Abstract

Aprobado: The aftermath of the violence produced by Patrullas de Autodefensa Civil in


27 de noviembre de 2015 Guatemala and the Rondas Campesinas in Peru, between the eighties and
nineties is still not overcome. Currently the paramilitary groups in these
countries are officially deactivated. However, evidence indicates that they
have not disappeared, but the way it operates, its organization and its goals
Palabras claves:
Paramilitarismo, have changed considerably. For this reason, they are a serious threat for the
conflictos armados, violencia, state and for democracy.
amenaza.

1. Artículo de revisión vinculado al proyecto de investigación “Los grupos paramilitares en América Latina después de su desmovi-
lización oficial: los casos de Guatemala, Perú y Colombia”. Identificado con el número EES-1560, inscrito en la Vicerrectoría de
investigaciones de la Universidad Militar Nueva Granada. Bogotá.
Key Words :
Paramilitarism, armed 2. Candidata a Doctora en Ciencia Política de la Universidad de Sorbonne Nouvelle (Francia). Magíster en Ciencia Política de la
conflicts, violence, threats. Universidad de los Andes. Especialista en Resolución de Conflictos Armados de la Universidad de los Andes. Politóloga de la Pon-
tificia Universidad Javeriana. Docente de la facultad de Relaciones Internacionales y Estudios Políticos de la Universidad Militar
Nueva Granada. Contacto: [Link]@[Link] y/o marian_gr6@[Link]

3. Magister en Relaciones Internacionales de la Pontificia Universidad Javeriana. Docente de tiempo completo de la facultad de
Relaciones Internacionales y Estudios políticos de la Universidad Militar Nueva Granada. Contacto: [Link]@unimilitar.
[Link]

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 55-66


55
María Andrea García Ruíz - Alejandra Ripoll

Introducción paramilitares. Segundo, se caracterizan y comparan


las PAC y las Rondas Campesinas. Tercero, se anali-
Las secuelas de la ola de violencia producida por zan las características y actividades actuales de estos
las patrullas de Autodefensas Civil en Guatemala y grupos y finalmente se presentan las conclusiones.
por las Rondas Campesinas en Perú no se han supe-
rado del todo. La creación de estos grupos fue una El conflicto armado guatemalteco
de las principales estrategias de contrainsurgencia,
diseñada y legalizada directamente por los respecti- Guatemala vivió entre 1960 y 1996 un conflic-
vos gobiernos, con el propósito principal de luchar to armado causado por la pobreza, el racismo y la
contra la guerrilla. Actualmente los grupos parami- exclusión de la población indígena, así como por
litares de estos países se encuentran oficialmente una tradición de dictaduras militares y autoritaris-
desactivados. En Guatemala después de la firma de mo que ha padecido históricamente (CEH, 1999,
acuerdos de paz entre el gobierno y la guerrilla en párr. 6, 14 y 38).
1996. En el caso de Perú, aunque se mantuvieron
las estructuras, el Estado intentó desmilitarizarlos Desde la época de la colonia y posteriormente
después de la derrota de Sendero Luminoso. No durante la independencia de Guatemala, se gene-
obstante, la evidencia indica que los grupos men- raron procesos de concentración de la tierra y de la
cionados no han desaparecido. Aunque su forma riqueza en manos de una pequeña minoría blanca
de operar, su organización y sus objetivos han cam- o ladina4, cuyo principal corolario fue una situa-
biado considerablemente, aún constituyen una se- ción de pobreza generalizada en amplios sectores
ria amenaza para el Estado y para la democracia. de la población, situación que persiste hasta hoy
(Jonas, 1993, p. 40; CEH, 1999, párr. 6-8). En esa
El objetivo principal de este artículo es descu- misma dirección, el racismo y la explotación de la
brir las razones que explican por qué estos grupos población indígena han sido una constante en la
siguen operando a pesar de la desactivación. Se historia de Guatemala. Según Jonas (1993), desde
sostendrá que los grupos paramilitares representan la colonia los indígenas fueron sometidos a diferen-
una amenaza seria para los Estados, debido a que tes formas de “…trabajo forzado y servidumbre a
continúan utilizando medios violentos para conso- base de deudas, cuyo propósito era dominarlos y
lidar sus objetivos políticos y económicos, desafian- obligarlos a producir excedentes económicos”. Así
do la autoridad estatal. mismo, la consolidación de la economía cafetera a
principios del siglo XX y la consecuente expansión
Esta actitud activa de las PAC y las Rondas de los cultivos de café, más exigentes en mano de
Campesinas, se debe a que son conscientes de las obra, profundizan la explotación de la población
limitaciones que tienen los Estados para comba- indígena que es obligada a trabajar en condicio-
tirlos, por eso, prefieren optar por continuar ope- nes laborales injustas (Jonas, 1993, pp.41,44). Así,
rando y reorganizarse política y militarmente, para se establecen las condiciones de exclusión bajo las
provecho propio. cuales viven los indígenas guatemaltecos, que re-
presentan el 45% del total de la población (CEH,
Este argumento será desarrollado a partir de un 1999, párr. 15; Figueroa, 1990, p. 115).
marco realista de las relaciones internacionales,
según el cual los Estados racionalmente permiten Esta situación de pobreza de exclusión fue per-
que actores subnacionales, actúen para maximizar petrada por el Estado a lo largo de los años, quien
el interés nacional. Entonces, los Estados, en lugar se encargó de proteger los intereses de los más po-
de rivalizar con esos actores, obtienen provecho de derosos en detrimento de la población maya y de
la situación, ya que las actividades de los parami- los mestizos pobres. Como consecuencia, se pro-
litares, son una ayuda para controlar la insurgen- ducen desde diferentes sectores sociales cuestiona-
cia y mantener una mayor seguridad. Para lograr
4. Los ladinos son una parte de la población guatemalteca que resulta de la mezcla racial
el objetivo, primero se hace un recuento sobre las entre indígenas y criollos. Esta población ladina asume las costumbres y valores propios
de los criollos y los españoles. Los ladinos fueron inicialmente trabajadores libres sin
circunstancias que originaron los conflictos internos tierra, pero gracias a la economía cafetera de finales del siglo XIX y principios del siglo XX,
en Perú y Guatemala y cómo surgieron los grupos algunos ladinos se convierten en hacendados se convierten en una clase social en ascenso
que logra incorporarse a los sectores dirigentes (Jonas, 1993, p. 41).

56 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 55-66


Secuelas del paramilitarismo en Guatemala y Perú: una perspectiva comparada

mientos a la legitimidad del Estado guatemalteco, El 13 de noviembre de 1960 un grupo de mi-


cuya respuesta es el uso recurrente de la fuerza, la litares nacionalistas6 prepararon una sublevación
violencia y la represión para mantener el orden y el para tumbar el régimen del entonces presidente
statu quo (CEH, 1999, párr.11; Jonas, 1993, p. 46; Miguel Ydígoras Fuentes. Esta sublevación fue con-
Figueroa, 1990, p. 109). trolada por el gobierno, pero varios de estos milita-
res persistieron en la lucha armada y poco tiempo
La CEH asevera que: después (1962) decidieron crear el Movimiento
Revolucionario 13 de noviembre (MR-13), bajo
La tradición dictatorial ha impreso una huella
muy fuerte en la cultura política nacional y la dirección de Luis Turcios Lima y Marco Antonio
ha significado el cierre continuo de espacios Yon Sosa (Jonas, 1993, p. 88; Figueroa, 1999, p.
de expresión y participación política por par- 108). En ese mismo año, el Partido Guatemalteco
te de la ciudadanía. Es por esto que las de- del Trabajo (PGT) lleva a cabo algunas acciones mi-
mandas o reivindicaciones sociales, políticas, litares y conforma su propio frente guerrillero.
económicas y culturales no han tenido como
reacción la respuesta a necesidades de los Estos grupos tenían la misma ideología y obje-
ciudadanos, sino, la represión, porque la dic- tivos, entre varios: la reforma agraria y el respeto
tadura y las formas autoritarias de Gobierno en general por los Derechos Humanos. Entonces
por lo general, han estado en función de los en virtud de tales coincidencias, en diciembre de
intereses de minorías. (1999, párr. 39) ese mismo año se unen y crean la guerrilla gua-
temalteca conocida como las Fuerzas Armadas
Así pues, la pobreza, la exclusión de la pobla- Revolucionarias (FAR), que se consolidaron espe-
ción indígena y la arraigada tradición de dictaduras cialmente en los departamentos de Izabal y Zacapa,
militares, dan una idea del contexto histórico y de con una considerable base de apoyo (Debray,1975,
las razones por las cuales surgen los movimientos p. 263). La vida de este grupo fue corta debido
guerrilleros en la década de los 60, dando inicio así la ofensiva contrainsurgente del gobierno, que in-
al enfrentamiento armado, a pesar de la corta pri- cluía todo tipo de prácticas represivas. Igualmente,
mavera democrática5 vivida en los primeros años sufrió divisiones internas causadas por pugnas de
de la década del cincuenta. poder. Estas circunstancias sumadas acabaron por
debilitarlo, hasta el punto de precipitar su caída a
En 1954, gracias al apoyo de Estados Unidos, finales de la década de los sesenta (Jonas, 1993,
se instala en el poder el Coronel Carlos Castillo
pp. 90, 91 y 152).
Armas, cuyas políticas de gobierno implican un re-
troceso en las medidas impulsadas por sus antece-
sores Arévalo y Arbenz (CEH, 1999, párr. 93 y 94). Sin embargo, se resistían a desaparecer, debido
Adicionalmente, se inicia una violenta persecución a que las circunstancia que originaron la guerrilla
contra los opositores del régimen y se consolida en aún persistían. Por tal motivo, en 1972 algunos so-
Guatemala un fuerte discurso anticomunista que brevivientes del Frente Guerrillero Edgar Figueroa
será la justificación para perseguir y reprimir por (una facción de las FAR comandada por Luís Turcios
la fuerza cualquier tipo de oposición legal o ilegal Lima), inician la reorganización de la insurgencia
(Jonas, 1993, p. 65; CEH, 1999, párr. 98 y 99). con la creación del Ejército Guerrillero de los Pobres
(EGP) que buscaba consolidarse en territorios indí-
En adelante, el Estado guatemalteco será con- genas. Más adelante, otra facción de las FAR con-
trolado por sucesivos gobiernos militares, que en el formó un nuevo movimiento guerrillero conocido
marco de la guerra fría, convierten la lucha contra como Organización del Pueblo en Armas (ORPA),
el comunismo en una excusa para evitar cualquier también con influencia en zonas indígenas (Jonas,
tipo de transformación social. 1993, p. 153). Después en 1982, el EGP, ORPA,
algunos reductos de las FAR y el núcleo militar del
5. Hace referencia a los gobiernos de Juan José Arévalo (1945-1950) y Jacobo Arbenz Guz-
mán (1950-1954), recordados por impulsar una serie de medidas que buscaban convertir
a Guatemala en un país más justo y democrático (Debray, 1975, p. 252; Figueroa, 1990, 6. Se trataba de un grupo de militares que se opuso a la intervención de Estados Unidos en
p.115). la renuncia de Arbenz.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 55-66


57
María Andrea García Ruíz - Alejandra Ripoll

PGT se unieron para crear la Unidad Revolucionaria que era “…considerado como un país paria a nivel
Nacional Guatemalteca (URNG) que persiste en la internacional, y el gobierno necesitaba legitimidad
lucha armada hasta 1996 (Jonas, 1993, p. 54). para obtener ayuda extranjera y enfrentar la crisis
económica”. Segundo, porque se intensificaron las
En esa nueva etapa los indígenas tomaron un pa- presiones internas para la realización de las elec-
pel más activo y se incorporaron directamente a los ciones, pues se hacía evidente “la necesidad de un
grupos guerrilleros (Jonas, 1993, pp. 127 y 148). ambiente político más abierto en Guatemala, para
Así mismo, la guerrilla comprendió la importancia volver a obtener la confianza del sector privado y
de esta población para el triunfo de la revolución y reactivar la economía “…a pesar de que el ejército
es por ello que entre 1970 y 1980 busca consolidar había derrotado a la guerrilla a nivel táctico, estaba
sus principales bases de apoyo en territorios indíge- desacreditado tras muchos años de gobierno co-
nas como el departamento del Quiché; a diferencia rrupto y fraudulento” (Jonas, 1993, pp. 173-174).
de los 60, cuando la guerrilla intentó establecerse
en el oriente del país, territorio de ladinos pobres Aún con las restricciones y limitaciones que los
(Jonas, 1993, p. 151). militares impusieron a este nuevo gobierno civil,
se proclama una nueva constitución que sienta las
Esta reorganización de la guerrilla trae como bases para buscar una salida negociada al enfren-
consecuencia una nueva ola de represión y violen- tamiento armado. Así mismo, el proceso de nego-
cia, en que el mantenimiento del statu quo era la ciación entre el gobierno y la URNG, que lleva a la
justificación para tales acciones. Esta violencia fue firma de los acuerdos de paz en 1996, fue impul-
acentuada racionalmente con la creación de las PAC sado por el Grupo de Contadora conformado en
en 1981, grupos paramilitares que se convirtieron 1983 por Colombia, México, Panamá y Venezuela,
en la principal estrategia del gobierno para contro- con el objetivo de impulsar los procesos de paz
lar la avanzada del movimiento guerrillero y elimi- en Centroamérica. Los países que conformaban
nar sus bases de apoyo en la población civil (Jonas, este grupo firmaron la declaración de Esquipulas I
1993, p. 166). (1986) y Esquipulas II en las que se define el mar-
co para impulsar la negociación en los países cen-
En todo este proceso, también es necesario re- troamericanos (Bejarano, 1995, pp. 175-176). En
saltar que el conflicto se desarrolló en el marco de este contexto, se inician los encuentros y diálogos
la confrontación Este – Oeste. Es por esto que el entre la UNRG y el gobierno de Guatemala (España
gobierno de Guatemala recibió un fuerte y constan- 1987, Costa Rica 1988, Oslo 1990, etc.) y se fir-
te apoyo de los Estados Unidos. No solo fue deter- man diferentes acuerdos,7 hasta que finalmente el
minante la ayuda material para el ejército (armas, 29 de diciembre de 1996 se firma el “Acuerdo de
entrenamiento, tecnología, etc.), sino también la paz firme y duradera” que da por terminado el en-
“Doctrina de Seguridad Nacional” que se constitu- frentamiento armado.
yó en el pilar ideológico de las Fuerzas Militares, la
principal preocupación fue la existencia de un su- El conflicto armado peruano
puesto “enemigo interno” aliado del comunismo,
que intentaba socavar el régimen establecido (CEH, Para comprender el conflicto armado que vivió
1999, párr. 123; Jonas, 1993, p. 93; Figueroa, Perú entre 1980 y 2000, es necesario hacer un re-
1990, p. 109). cuento histórico y tener en cuenta la existencia de
condiciones sociales injustas, entre ellas, altos ín-
A mediados de los ochenta el panorama cam- dices de pobreza y de concentración de la rique-
bia con la elección de Vinicio Cerezo, quien llega za, la escasa presencia estatal especialmente en las
al poder mediante un proceso electoral, libre de zonas rurales y las recurrentes dictaduras militares
fraudes y manipulaciones, aunque limitado en el
espectro político. Según Jonas, esto se produjo 7. Entre ellos el “Acuerdo marco sobre democratización para la búsqueda de la paz por
medios políticos” (Acuerdo de Queretano firmado en 1991), el “Acuerdo marco para la
principalmente por dos razones: primero, para re- reanudación del proceso de negociación entre el gobierno de Guatemala y la URNG”
(1994), el “Acuerdo Global sobre Derechos Humanos” (1994), y el “Acuerdo para el esta-
cuperar la imagen negativa que tenía Guatemala blecimiento de la Comisión de la Verdad” (1995).

58 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 55-66


Secuelas del paramilitarismo en Guatemala y Perú: una perspectiva comparada

(entre 1930 y 1980), que construyeron un orden Durante los primeros años de la década de los
vertical y excluyente que reconoció de forma limi- ochenta Sendero Luminoso ejecutaba sus activida-
tada los derechos de los ciudadanos. Sumado a la des armadas, que esencialmente consistieron en
prestación deficiente por parte del Estado de cier- atentados aislados y progresivos asaltos contra la
tos servicios básicos, entre ellos el de la adminis- fuerza pública. En estos primeros años el gobierno
tración de justicia (CVR, 2003, Tomo VIII, p. 21 y subvaloró las dimensiones reales y la capacidad bé-
25). Esta situación de exclusión y pobreza que ha lica de esta organización armada, lo que permitió
estado enquistada en la historia peruana, impulsó su crecimiento y consolidación especialmente en el
la creación del partido comunista (PCP) a finales departamento de Ayacucho. Solo fue hasta marzo
de los años veinte. El partido mantuvo su estruc- de 1982, cuando Sendero Luminoso asaltó la cárcel
tura hasta la década de los 60´, momento en que Huamanga para liberar a varios de sus compañe-
se divide como consecuencia de la separación del ros, que el gobierno empezó a entender la ame-
movimiento comunista internacional entre chinos y naza real que este grupo subversivo representaba
soviéticos. (CVR, 2003, Tomo I, p. 63).

Así, el PCP quedó dividido entre el PCP Unidad Por tal razón, a principios del 1983 la Infantería
de orientación soviética y el PCP Bandera Roja de de Marina peruana entra al departamento de
orientación maoísta. Éste último, era más comba- Ayacucho con el objetivo de enfrentar a la insur-
tivo porque consideraba que la lucha armada era gencia. Su estrategia principal consistió en elimi-
inevitable si se pretendía la consolidación del so- nar por la vía de la represión cualquier apoyo de
cialismo en el mundo (CVR, 2003, Tomo II, p. 16). la población campesina hacia Sendero Luminoso.
Uno de sus miembros era Abimael Guzmán, quien La consecuencia fue la reprimenda indiscriminada
más adelante va a dirigir el PCP Sendero Luminoso contra la población: ejecuciones sumarias, desapa-
(PCP-SL), creado a principios de los setenta, a causa riciones forzadas, detenciones, etc. que minaron
de las divisiones intestinas que ocurren en el PCP la confianza de la población hacia los militares y
en algunos casos generaron cierta tolerancia hacia
Bandera Roja (Coronel, 1996, p. 42).
Sendero Luminoso. En 1985 el gobierno buscó en-
mendar el error de la Infantería de Marina y ésta
Esta organización se caracterizó por una concep-
fue remplazada por el ejército quien buscó cierta
ción vertical y radical de la relación entre el parti-
aproximación con la población y sus autoridades
do y las masas. Inicialmente su principal centro de
(Coronel, 1996, p. 48- 49; Manitzas, 1991, p. 88).
adoctrinamiento fue la universidad y en consecuen-
cia sus miembros originales fueron estudiantes,
Posteriormente, a mediados de los 80 se empe-
profesores universitarios y maestros (CVR, 2003,
zaron a consolidar, con el apoyo directo del Estado,
Tomo II, p. 18).
los Comités de Autodefensa Civil, más conocidos
como Rondas Campesinas, que constituyeron una
En 1977 Sendero Luminoso consideró que su
pieza fundamental en el debilitamiento de Sendero
partido era lo suficientemente sólido para iniciar
Luminoso a finales de la misma década y su pos-
lo que Mao denominó la guerra popular prolonga-
terior derrota en 1992 sellada con la captura de
da, principal estrategia para el triunfo del socialis-
Abimael Guzmán, hecho que marca el fin de esta
mo. Así, “entre 1977 y 1979 el PCP-SL lleva a cabo organización guerrillera (Olano, 2002, pp. 3-4).
una ruptura radical con la dinámica social y políti-
ca predominante en el país y se transforma en un
En 1993 ya desde la cárcel Guzmán propone
proyecto fundamentalista, de potencial terrorista y
la firma de un acuerdo de paz con el gobierno de
genocida” cuyo principal eje de articulación fue la
Fujimori, situación que termina por desarticular el
figura dogmática y caudillista de Abimael Guzmán
movimiento guerrillero y dividirlo entre quienes in-
(CVR, 2003, Tomo II, p. 22).
sisten en la necesidad de sostener la guerra popu-

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 55-66


59
María Andrea García Ruíz - Alejandra Ripoll

lar y quienes apoyaban una eventual negociación. Tanto así, que imponían los miembros que debían
No obstante, la decisión pública de negociar minó desempeñarse como comandantes, (Schirmer,
la credibilidad del líder guerrillero y teniendo en 1998, pp. 93-94) entre otras razones porque las
cuenta la importancia del liderazgo de Guzmán en PAC fueron auspiciadas por el Ejército bajo una re-
la organización, las acciones de Sendero Luminoso lación de subordinación, en la que controlaba todas
perdieron total efectividad (CVR, 2003, Tomo II, las actividades y las estrategias de lucha contra la
pp. 111-112). guerrilla. En este caso, el Estado tenía todo el poder
y lo ejercía a través del ejército (CEH, 1999), quien
le exigía a los paramilitares que patrullaran, contro-
Origen de los grupos paramilitares en laran la movilidad y vigilaran las actividades de la
Guatemala y Perú población civil, no solo para descubrir la presencia
de la guerrilla, sino para identificar a posibles cola-
Como se afirmó anteriormente, en un panorama boradores que eran anotados en lo que se conocía
de exclusión, en que los derechos civiles no eran re- como listas negras (Schirmer, 1998; CEH, 1999).
conocidos, sino, reprimidos, en Guatemala surgen
los grupos guerrilleros, que cuestionan el hacer del Esto engendró una dinámica perversa de dela-
Estado. En respuesta se desarrolla una política con- ción entre la misma comunidad incluso entre las
trainsurgente, que incluye la creación de las PAC. familias, que rompía los lazos de solidaridad, pues
Éstas fueron impulsadas directa y legalmente por con razón o sin ella los campesinos se acusaban mu-
el Estado, quien reglamentaba su accionar. Su con- tuamente de ser colaboradores de la guerrilla, en
formación se incluyó explícitamente en la política muchos casos con el único fin de resolver disputas
contrainsurgente y los militares fueron los directos personales (Stoll, 1993, pp. 115 y 143; Schirmer,
artífices de su organización. El ejército decide eli- 1998, pp. 82-83). Por esas razones en Guatemala
minar completamente las bases sociales de la gue- se responsabiliza a los paramilitares de los ataques
rrilla y por la vía de la represión los campesinos directos contra la población civil sospechosa de co-
fueron vinculados a las PAC, aplicándoles la polí- laborar con la guerrilla. Así, las personas que apa-
tica de la tierra arrasada, y convirtiéndolos así en recían en las listas negras eran capturadas, tortura-
un actor armado en el conflicto (Stoll, 1993, p. 5; das y luego asesinadas o desaparecidas, con un alto
REMIH, 1998, Tomo II, Cap. 2; CEH, 1999, párr. grado de sevicia. Con suficiente material probatorio
515; Schirmer, 1998, p. 82). y debidamente documentado, la Comisión para el
Esclarecimiento Histórico de Guatemala (CEH) afir-
ma que el Estado guatemalteco por la acción de las
Debido a la vinculación masiva de los campe-
PAC es responsable del 18% del total de violacio-
sinos, el número de miembros de las PAC creció
nes a los derechos humanos cometida durante el
rápidamente, la CEH considera que para 1982 las
conflicto armado. La práctica más frecuente fueron
PAC alcanzaron a reclutar un millón de miembros las ejecuciones extrajudiciales que correspondieron
(1999, párr. 607). Cifra importante si se tiene en al 44% del total (CEH, 1999, párr. 109 y 620).
cuenta el censo poblacional, que en ese momento
oscilaba entre los seis y siete millones de habitan- A pesar de la violencia que ejercían los paramili-
tes. En consecuencia hubo presencia paramilitar en tares, las comunidades se valían de ellos, para que
todo el país, pero se caracterizaban por tener una administraran justicia y les resolvieran las contien-
conformación rural, sus miembros eran locales, lo das personales (CIDH, 1985). Este empoderamien-
que definía su zona de operación, que era inminen- to de alguna manera legitimaba el accionar de es-
temente regional, elemento que les proporcionaba tos grupos en las zonas de operación, con un costo
ventajas porque tenían conocimiento del terreno bajo para el Estado, debido que se autofinanciaban
donde maniobraban. con apoyo de las comunidades. Por tal razón, el
armamento era escaso y rudimentario y los activos
A pesar de la conformación regional, el poder no recibían paga, por eso, sólo podían dedicarle
estaba centralizado en cabeza del ejército lo que tiempo parcial y debían realizar otras actividades
indicaba una estructura jerarquizada (CEH, 1999). para su mantenimiento.

60 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 55-66


Secuelas del paramilitarismo en Guatemala y Perú: una perspectiva comparada

Como se mencionó atrás, Perú también pade- Contrario a Guatemala, estas actividades ali-
ció varias décadas de dictaduras militares, aunque mentaron en su momento un sentido de pertenen-
con un carácter más progresista. A pesar de ello, cia entre los campesinos y por ende de identidad
no eran garante de los derechos de la mayoría y comunitaria, porque se sentían partícipes en el ob-
por eso surgen los grupos guerrilleros Sendero jetivo común de derrotar a Sendero Luminoso, el
Luminoso y el Movimiento Revolucionario Túpac enemigo común. Esto fortaleció los lazos sociales
Amaru. Sendero Luminoso, paradójicamente surge y a través de las rondas también se organizan para
a finales de los 70 momento en que los militares demandar del Estado inversión social, servicios y
desarrollaban una serie de reformas políticas y so- desarrollo en sus zonas de influencia. En ese sen-
ciales que buscaban a su vez, el retorno de la de- tido, promovían la construcción de acueductos,
mocracia. Las acciones de estos grupos guerrilleros centros de salud, vías, etc. (Starn, 1999, p. 248;
fueron tan violentas que generaron el rechazo en CVR, 2003, Tomo II, p. 447). Esa dinámica de
la población, dando paso a la conformación de las compañerismo e identidad se reflejó en un menor
rondas campesinas.8 número de ataques contra la población civil, y los
que hubo revistieron menor grado de violencia y
Las Rondas Campesinas fueron promovidas, de brutalidad,9 comparados con Guatemala (CVR,
organizadas y legalizadas por el Estado, aunque 2003, Tomo II, p. 439; Starn, 1999, p. 244; Del
difiere del caso guatemalteco en que la participa- Pino, 1996, p. 148).
ción de los campesinos tuvo un carácter más vo-
luntario (Del Pino, 1996, p. 135; Coronel, 1996, p. También se encargaban de administrar justicia
30; Starn, 1999, p. 236; Degregori, 1996, p. 27). en sus respectivas comunidades y resolvían todo
Según la CVR quinientos mil milicianos formaron tipo de conflictos: linderos, deudas, problemas fa-
las rondas (2003, Tomo II, p. 456) lo que permitió miliares, castigaban a los ladrones, entre otros (Del
que la presencia paramilitar se extendiera en todo Pino, 1996, p. 155; CVR, 2003), convirtiéndolos
el país. así en parte de la estructura estatal.

Los grupos eran organizados por regiones y con- Al igual que las PAC en Guatemala, las Rondas
formados por personas de la misma zona, en tal fueron organizaciones de bajo costo para el Estado,
sentido no constituían ejércitos móviles, porque su porque fueron financiadas por las mismas comu-
zona de operación estaba claramente definida. Las nidades, quienes debían proveer los armamentos
y su alimentación. El armamento era escaso o uti-
operaciones estaban encabezadas y dirigidas por el
lizaban armas de fabricación casera como lanzas,
Ejército Nacional (CVR, 2003, Tomo II, p. 451; Del
palos, machetes. Los miembros no recibían pago
Pino, 1996, p. 152), que controlaba todas las activi-
y por tanto debían desarrollar otro tipo de activi-
dades y estrategias contrainsurgentes (Starn, 1999,
dades productivas para garantizar su subsistencia
p. 242). Con toda la relación de subordinación que
(Starn, 1999, p. 242; CVR, 2003, Tomo II, p. 442;
mantenían con respecto al Ejército, tenían libertad
Del Pino, 1996, p. 154).
para escoger los comandantes (Del Pino, 1996, p.
154). No así para realizar las tareas básicas, simi-
lares a las desarrolladas por las PAC en Guatemala, Operaciones actuales de la PAC y las
patrullar sus territorios, controlar la movilidad y vi- Rondas Campesinas
gilar las actividades de la población civil con el fin
de detectar la presencia de la guerrilla e igualmen- Como parte de los acuerdos de paz firmados
te identificar a sus posibles colaboradores a través en Guatemala en 1996,10 el Estado decide disol-
de la elaboración de listas negras (Del Pino 1996; 9. Sin embargo, es importante tener en cuenta que la cuota de responsabilidad de las Rondas
por la violencia producida durante el conflicto armado, no se encuentra bien documen-
Starn, 1999). tada. El Informe de la Comisión de la Verdad y Reconciliación (CVR) solamente presenta
información sobre muertes y desapariciones, no incluye reportes sobre torturas, privación
de la libertad, violaciones sexuales, entre otros. Además, el 24% de las muertes y desapa-
8. Respecto a las rondas campesinas es necesario diferenciar entre aquellas que se confor-
riciones.
maron en los departamentos del norte del Perú (Cajamarca y Piura) en los 70 con el fin
son atribuidas a la categoría “otros agentes” que incluye a las Rondas Campesinas, razón
de luchar contra del robo de ganado y la ineficiencia en la administración de justicia, de
por la cual, no es clara su responsabilidad en este aspecto (CVR, 2003, Anexo 2, p. 13).
aquellas organizadas en la sierra-sur central en los 80, con el objetivo de apoyar al Estado
en la lucha contra la guerrilla. Estas últimas se conocen con el nombre oficial de Comités 10. Según el párrafo 61 del “Acuerdo sobre el fortalecimiento del poder civil y función del
de Autodefensa Civil (CAD) y son el objeto de estudio del presente trabajo. ejército en una sociedad democrática”, el gobierno se comprometía a promover ante el

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 55-66


61
María Andrea García Ruíz - Alejandra Ripoll

ver definitivamente las PAC, aunque desde 1986 nada. Con este objetivo se dedican entonces a las
el presidente Vinicio Cerezo ya había iniciado una marchas, paros, bloqueos de carreteras, saboteo de
disminución gradual en el número de miembros de elecciones y ocupación de lugares públicos.12 Esta
estas organizaciones (Schirmer, 1998, p. 169; CEH, situación se complicó aún más, pues el tema se ins-
1999, p. 627). Sin embargo, pesar de esta desar- trumentalizó políticamente y fue utilizado como
ticulación, la influencia y la capacidad de ejercer discurso de campaña por diferentes candidatos pre-
violencia por parte de las PAC aún se mantiene. sidenciales que luego no cumplieron la promesa de
efectuar los pagos. En 2004, durante la presidencia
En el caso de Perú, las Rondas Campesinas se de Óscar Berger se prometió la entrega de dinero
resistieron a su desactivación después de la derrota a cambio de la participación de los ex-patrulleros
de Sendero Luminoso a principios de los 90 (CVR, en el programa de reforestación “Bosques y Aguas
2003, Tomo II, p. 437). De hecho entre 1993 y para la Concordia”. No obstante, la entrega de los
2003 su número de miembros prácticamente se recursos toma más de 10 años, durante los cuales
duplicó.11 Situación que se explica en parte por la las PAC exigieron por la fuerza y con amenazas el
función social que las Rondas empezaron a desa- pago de los dineros.13
rrollar en sus comunidades, adoptando así caracte-
rísticas más propias de las Rondas no contrainsur- Este mismo tipo de acciones (bloqueos, marchas,
gentes, creadas en la década de los 60 en el norte paros) también han sido utilizadas por las patrullas
del Perú para luchar contra la delincuencia (Olano para oponerse a los procesos judiciales, donde se
Alor, 2002, p. 15; Fumerton & Remijnse, 2004, pp. acusa a sus miembros o a ex militares de violacio-
64-67). nes a los derechos humanos ocurridas durante el
conflicto armado.14
En tal sentido, a continuación se presenta un
análisis sobre las características actuales de estas Por otro lado, en 1997 con la expedición
organizaciones y sobre sus principales actividades. del decreto 11-97 se crean las Juntas Locales de
Este análisis se basa en una revisión de prensa que Seguridad, organizaciones de ciudadanos cuyo ob-
cubre el periodo 2009-2015. En el caso de Perú se jetivo es apoyar al Estado en el control de la de-
revisaron los periódicos La República, el Comercio lincuencia.15 Estas organizaciones, conformadas por
y Perú 21 y se elaboró una base de datos que cuen- antiguos comisionados militares y miembros de
ta con 84 registros relacionados con las activida-
las PAC,16 rápidamente se salieron del control del
des actuales de las Rondas Campesinas. Respecto
Estado, fueron cooptadas por el crimen organizado
a Guatemala, se revisaron los periódicos La Hora,
y el narcotráfico y constantemente abusan de su
Prensa Libre y Siglo 21 y la base de datos tiene 103
poder buscando beneficios económicos.
registros asociados al accionar de las PAC.
12. La Hora (Enero 3 de 2011), “Ex Pac bloquean carreteras exigiendo el tercer pago”; La
En el caso guatemalteco Hora (Abril 25 de 2007), “Ex Pac amenazan”; La Hora (Diciembre 27 de 2011), “Ex Pac
amenazan con bloqueos de carreteras”; La Hora (Noviembre 11 de 2009), “Ordenan
reprimir ex pac que retienen rehenes en Chihantla”; Siglo 21 (Abril 26 de 2011), “Ex PAC
boicotearían las elecciones”.
Una vez finalizado el conflicto armado guate- 13. Diario de Centro América (Noviembre 3 de 2015), “Tres décadas de desarrollo local (IV)”;
malteco, las PAC se movilizaron con el fin de exigir Diario de Centro América (Noviembre 10 de 2015), “Tres décadas de desarrollo local
(V)”; Siglo 21 (Septiembre 22 de 2011), “Suger descarta apoyar al PP o a Líder”; Siglo
al Estado una compensación económica por los ser- 21 (Septiembre 4 de 2011), “Gutiérrez ofrece pagos a los ex pac”; Siglo 21 (Julio 17 de
2012), “Pérez ofrece pagar a ex pac”; Siglo 21 (Julio 17 de 2012), “Nueve mil ex pac no
vicios prestados en la lucha contra la insurgencia. han recibido su pago”; Prensa Libre (Agosto 10 de 2013), “Presidente se compromete

Según los patrulleros era injusto que los desmo- agilizar programas para ex patrulleros”; La Hora (Julio 25 de 2008), “Piden transparencia
y agilidad en pago a ex pac”; Prensa Libre (Julio 1 de 2014), “Tristes y caros bosques”;
vilizados de la guerrilla recibieran beneficios eco- Siglo 21 (Julio 26 de 2013), “Pagan a 1.506 ex pac”.
14. Diario de Centro América (Enero 6 de 2015), “Exmilitares solicitarán apoyo de las expac”;
nómicos por parte del gobierno, mientras que las Siglo 21 (Diciembre 4 de 2012), “Ex PAC rechazan extradición de Portillo”; Siglo 21 (Di-
PAC que habían apoyado al Estado no recibieran ciembre 14 de 2010), “Ex pac solidarios”; Siglo 21 (Mayo 5 de 2011), “El Lunes tribunal
podría sentenciar a Portillo”.
15. “En 1999 surgen las primeras 168 Juntas, a la fecha hay registradas 717, aunque existe
Congreso la derogación del decreto 19-86 mediante el cual se daba respaldo legal a las un subregistro, pues se estima que existen cerca de 1.000, en las que participan cerca
PAC. de 7.000 personas” (Prensa Libre, “Más de 300 juntas actúan ilegalmente”, junio 20 de
2013).
11. En 1993 eran 235.465 campesinos agrupados en 4.205 rondas (Del pino, 1996, p. 181),
para el 2003, la CVR estimaba que existían aproximadamente 500.000 ronderos organi- 16. Prensa Libre (Junio 22 de 2013), “Agrupaciones que operan sin control”; Prensa Libre
zados en cerca de 8.000 rondas (CVR, 2003, Tomo II, p. 456). (Febrero 17 de 2014), “Purgan juntas de seguridad”.

62 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 55-66


Secuelas del paramilitarismo en Guatemala y Perú: una perspectiva comparada

En la revisión de prensa se identifican acciones ga tres funciones principales: resolución pacífica de


como linchamientos contra aquellos que no cum- conflictos, actividades para generar el desarrollo
plen sus normas, extorsiones a cambio de seguridad, de sus regiones y labores comunales de seguridad.
secuestros, torturas y desapariciones forzadas.17 A pesar de esto, las Rondas también se han salido
Actualmente se plantea la necesidad de someter del control del Estado y con frecuencia recurren a
estas organizaciones al control del Estado, se han la fuerza para hacer valer sus derechos y defender
retirado las licencias de varios grupos, se adelantan los de otros. Sin embargo, no se acercan al nivel
acciones judiciales contra algunos de sus miembros de violencia y criminalidad que se observa en el
y se plantea incluso la posibilidad de eliminarlas.18 caso guatemalteco. Así mismo, cuentan con cier-
Sin embargo, la información que se registra en la to nivel de legitimidad dentro de la población civil
prensa indica que el problema está fuera de control y han generado en sus comunidades procesos de
y que incluso en algunas localidades las autorida- construcción de ciudadanía. En el marco dela lucha
des se han visto obligadas a retirarse.19 contra la guerrilla los ronderos forjaron un fuerte
sentido de pertenencia hacia sus propias organiza-
ciones y por ello sus reivindicaciones van más allá
Tomarse la justicia por sus propias manos, es
de las exigencias propias de la guerra, preocupán-
una práctica recurrente en los ex combatientes,
dose por el progreso mismo de sus comunidades;
situación que se puede resumir en palabras de la
en palabras de Del Pino “Alrededor de los CDC
ONU: las instituciones de seguridad y justicia del
los habitantes construyeron sociedad, identidad y
Estado han colapsado, por eso han surgido grupos
autonomía” (Olano, 2002, p. 15; Starn, 1999, p.
locales de seguridad, que buscan proveérsela por 247; Del Pino, 1996, p. 119).
mano propia. Así, se refuerza el argumento sobre
la incapacidad del Estado para brindar condiciones
mínimas de seguridad a sus ciudadanos, situación Una de las principales actividades que las Rondas
que deja espacio para que el paramilitarismo gua- Campesinas desarrollan actualmente, se relacio-
temalteco perviva. na con la férrea oposición a los proyectos mine-
ros, alegando el impacto social y medio ambiental
negativo que éstos generan en sus comunidades.
En el caso peruano Con el fin de oponerse a la explotación minera, los
ronderos recurren a la retención de funcionarios, a
Como se mencionó anteriormente, las Rondas la toma y destrucción de instalaciones, paros, mar-
Campesinas no sólo no se desactivaron después de chas, bloqueo de vías, entre otros.20
la derrota de Sendero Luminoso, sino que además
se potenció su organización. Por otro lado, ejercen una labor de veeduría
ciudadana sobre la administración pública, que ha
En 2002 se expidió la ley 27908 que reconoce llevado incluso a la renuncia de algunos funciona-
la existencia de las Rondas Campesinas y les otor- rios.21 Adicionalmente, cumplen un papel central
17. Prensa Libre (Junio 20 de 2013), “Más de 300 juntas actúan ilegalmente”; Siglo 21 (junio en los procesos electorales, para los candidatos
18 de 2013), “Alcalde de Tejutla dirigía secuestros”; Siglo 21 (Julio 20 de 2013), “Lo sin-
dican de secuestrar a policía”; Prensa Libre (Diciembre 1 de 2013), “Vapulean a mujer en
contar con el voto de las Rondas es central y por
San Juan de Sacatepéquez”; La Hora (Septiembre 25 de 2012), “Sospechan de cementerio
clandestino de patrulleros en Ciudad Quetzal”; La Hora (Febrero 16 de 2012), “Continúan
ello en sus discursos de campaña se comprometen
indicios de limpieza social”; La Hora (Febrero 24 de 2014), “Juntas locales de seguridad a apoyarlas en caso de ser elegidos.22
ilegales poseen vínculos criminales”; La Hora (Noviembre 16 de 2009), “Linchamientos
vinculados a juntas de seguridad”; La Hora (Enero 28 de 2010), “Denuncian violaciones
a derechos humanos”; La Hora (Febrero 22 de 2012), “Comisión de vecinos de seguridad 20. Perú 21 (Septiembre 18 de 2009), “Queman campamento de la minera Consolidada en
están sin control”; La Hora (Febrero 3 de 2010), “La privatización de la justicia”; La Hora Cajamarca”; Perú 21 (Diciembre 8 de 2011), “Ronderos retuvierona funcionarios mine-
(Mayo 22 de 2012), “En 4 meses se han registrado hasta 50 vapuleos en todo el país”. ros”; Perú 21(Junio 17 de 2013), “Cajamarca: se reinician protestan contra el proyecto
Conga”; La República (Septiembre 8 de 2015), “Rondas campesinas liberan a ex candida-
18. La Hora (Febrero 23 de 2012), “Intentan retomar control en juntas locales de seguridad”;
to édil secuestrado”; La República (Febrero 16 de 2013), “Rondas campesinas liberteñas
La Hora (Julio 10 de 2013), “Organismo judicial”; Prensa Libre (Mayo 20 de 2014),
amenazan con tomar carreteras contra proyecto minero”.
“Ejecutivo enfoca plan en prevenir violencia”; Siglo 21 (Febrero 23 de 2012), “Evalúan
juntas locales de seguridad”; Siglo 21 (Julio 16 de 2012), “Desmantelan Junta Local de Se- 21. Perú 21 (Marzo 17 de 2012), “Ronderos retuvieron a siete trabajadores”; Perú 21 (Marzo
guridad en Ciudad Quetzal”; Siglo 21 (Julio 15 de 2012), “Operativos en Ciudad Quetzal 15 de 2013), “Ronderos retienen a alcalde”; La República (Julio 7 de 2015), “Rondas
dejan 27 capturados”; Siglo 21 (Mayo 16 de 2015), “Condenan a patrulleros por abusos”; campesinas obligan a despedir a gerente subregional de Cutervo”.
Siglo 21 (Mayo 15 de 2015), “Condenan entre 8 a 20 años a patrulleros de Ciudad Quet-
22. La República (Junio 29 de 2014), “Rondas campesinas y Frente Amplio ratifican su apoyo
zal”.
a candidatura de Gregorio Santos”; La República (Octubre 5 de 2014), “Chota: Rondas
19. La Hora (Febrero 8 de 2012), “Junta local de seguridad retiene en San Marcos a 5 agentes campesinas no dejarán votar a los “golondrinos”; La República (Noviembre 20 de 2015),
de la PNC”; Siglo 21 (Febrero 22 de 2012), “Municipios de San Marcos exigen retorno de “Cesar Acuña propone que rondas campesinas sean parte del Consejo Nacional de Segu-
la PNC”. ridad Ciudadana”.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 55-66


63
María Andrea García Ruíz - Alejandra Ripoll

Estas situaciones sin duda ponen a las Rondas objetivo claro y un gran recurso humano. Lo que
en una posición de ventaja para exigir inversión so- implica el involucramiento masivo de la población
cial en sus áreas de influencia y para ser tenidos en civil, que resultó un factor decisivo en la guerra
cuenta en las políticas sobre seguridad. 23Pero sin contrainsurgente. No así, los recursos económicos
duda, la actividad principal de las rondas campesi- que posean, las PAC y las Rondas fueron muy efec-
nas se relaciona con el control de la delincuencia y tivas en la lucha contra la guerrilla a pesar de con-
la función de impartir justicia, actividades donde se tar con escaso armamento y pocos recursos para su
hace evidente el abuso del poder. Así, las Rondas subsistencia.
capturan, retienen, juzgan y condenan a supuestos
criminales, propinan castigos físicos como latigazos, Una vez que surgió el paramilitarismo en un lu-
linchamientos y torturas contra quienes infringen gar, éste se replicó en diferentes regiones del país,
sus normas y en algunos casos han sido acusados tanto en Guatemala como en el Perú. La repetición
de asesinatos y secuestros.24 se facilitó debido a la estrecha relación que existió
entre paramilitares y ejército, bajo dos esquemas
Todo lo anterior son las razones por las cuales de relacionamiento: uno de coordinación y otro de
los ronderos no han desaparecido, no desean re- subordinación. Esta centralización o descentraliza-
nunciar al uso de la fuerza y en algunos casos se ción que resulta de esta relación, no incide en la
resisten a registrarse y a someterse al control y su- subsistencia y efectividad de los grupos paramilita-
pervisión del Estado como lo exige la ley 27908. res, sin embargo, los legitima frente a la población
civil.
Conclusiones
Las estructuras paramilitares, tanto en Guatemala
El análisis comparado de las PAC y las Rondas como en Perú, fueron utilizadas para un fin dife-
Campesinas permite concluir que este tipo de gru- rente al original, por ejemplo: lucro privado, me-
pos paramilitares, cuya herramienta principal es el canismos de venganza o para generar desarrollo en
uso o la amenaza del uso de la violencia, surgen sus zonas de influencia. Igualmente, el Estado violó
en el marco de conflictos armados internos25 con sistemáticamente los derechos humanos a través de
el objetivo de apoyar al Estado, directa o indirecta- estas organizaciones.
mente en la protección del statu quo, cuando este
es amenazado por la existencia de la guerrilla o por Finalmente, es importante insistir en que las PAC
la movilización de determinados sectores sociales. y las Rondas Campesinas siguen operando, aunque
su carácter ha evolucionado. En Guatemala anti-
La lucha para proteger el statu quo, determina guos patrulleros exigen al Estado una compensa-
la identidad de un grupo de personas que perciben ción económica por los servicios prestados durante
un peligro inminente para sus vidas y propiedades, el enfrentamiento armado y para ello han recurrido
entonces para protegerse se organizan. Para que al bloqueo de vías, la toma de rehenes, entre otros.
esas estructuras funcionen es fundamental tener un Adicionalmente, mantienen estructuras de poder
local que les permiten ejercer un control sobre la
23. La República (Junio 19 de 2015), “Se eliminará acrtículo que impedía a las rondas campe-
sinas impartir justicia”; La República (Septiembre 27 de 2015), “Rondas campesinas piden
población civil y existen indicios sobre su relación
apoyo al gobierno nacional”. La República (Julio 6 de 2015), “Pablo Sánchez es ratificado
como Fiscal de la Nación”; La República (Julio 8 de 2009), “CGTP, Sutep y rondas cam-
con el crimen organizado.
pesinas se movilizan en Cajamarca”; La República (Diciembre 31 de 2013), “Las rondas
campesinas le ahorramos dinero al Estado”.
24. Perú 21 (Octubre 13 de 2011), “Quieren que ronderos hagan retenciones”; Perú 21 (Junio En Perú las Rondas Campesinas (oficialmente
17 de 2012), “Admiten excesos de rondas”; Perú 21 (Noviembre 13 de 2012), “Cajamar-
ca: mueren cuatro personas en extraños incidentes”; Perú 21 (Junio 2 de 2013), “Protesta conocidas como CAD) tienen una característica úni-
de ronderos de Otuzco se agrava”; Perú 21 (Enero 24 de 2014), “La Libertad: buscan a
tres ronderos por muerte de anciana”; Perú 21 (Enero 9 de 2014), “Cajamarca: ronderos
ca después de la finalización del conflicto armado
azotan a 9 médicos serumistas”; La República (Septiembre 27 de 2015), “Rondas Campe-
sinas castigan a falsos curanderos en Tayabamba”; La República (Diciembre 15 de 2013),
y es que el Estado continúa apoyando la existen-
“Médicos sufrieron excesos de las rondas campesinas”; El Comercio (Noviembre 4 de
2015), “Fueron torturados y llevan más de 5 meses desaparecidos”; El Comercio (Noviem-
cia de estos grupos mediante la ley. Esto se debe a
bre 30 de 2015), “Moyobamba: ronderos retienen a un alcalde desde el domingo”; El que aparentemente adoptaron características más
Comercio (Noviembre 30 de 2015), “Moyobamba: ronderos retienen a un alcalde desde
el domingo”. democráticas al defender los derechos de sectores

64 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 55-66


Secuelas del paramilitarismo en Guatemala y Perú: una perspectiva comparada

menos favorecidos. No obstante, la prensa del Perú Comisión Nacional de Reparación y Reconciliación
registra frecuentemente abusos de autoridad come- -CNRR-. (2007). Disidentes, rearmados y emer-
tidos por estas organizaciones, así como secuestros, gentes: bandas criminales o tercera genera-
extorsiones y asesinatos. ción de paramilitares. Recuperado de http://
[Link]/reconciliacion-y-reintegra-
Finalmente, la persistencia de las PAC y de las cion/1478-disidentes-rearmados-y-emergen-
Rondas Campesinas después de finalizado el con- tes-bandas-criminales-o-tercera-generacion-pa-
flicto armado, demuestra el arraigo de este tipo [Link]
de organizaciones en sociedades acostumbradas
Comisión Interamericana de Derechos Humanos
a tomarse la justicia por sus propias manos. Una
-CIDH-. (1985). Tercer informe sobre la si-
vez que el Estado delega funciones de vigilancia y
tuación de derechos humanos en Guatemala.
seguridad en manos de civiles organizados, resul-
Recuperado de [Link]
ta realmente complejo mantenerlas controladas y
tryrep/Guatemala85sp/[Link]
sometidas a su autoridad. Como se evidenció en
Perú y Guatemala, estos grupos rápidamente salen Coronel, J. (1996). “Violencia política y respuestas
del control del Estado, desarrollan características y campesinas en Huanta”. En Degregori, C. (et.
dinámicas propias y se convierten en una amenaza al). Las rondas campesinas y la derrota de sen-
más para la soberanía estatal. dero luminoso. Lima: IEP Ediciones.

Departamento Administrativo Nacional de


Estadística -DANE-. (2008). Censo de población
Referencias y vivienda de Colombia año 2005. Recuperado
de [Link]
Amnistía Internacional. (2002. Septiembre, mixto22%20_PUBL.pdf
04). Guatemala, reaparecen las Patrullas
de Autodefensa Civil. Recuperado de Debray, R. (1976). Las pruebas de fuego: la crítica
[Link] de las armas. México: Siglo Veintiuno.
AMR34/053/2002/es/9396c95b-d7e8-11dd- Degregori, C. (1996). Las rondas campesinas y
9df8-936c90684588/[Link] la derrota de sendero luminoso. Lima: IEP
Bejarano, J. A. (1995). Una agenda para la paz, Ediciones.
aproximaciones desde la teoría de resolución de Del Pino, P. (1996). Tiempos de guerra y de dioses:
conflictos. Bogotá D.C.: Tercer Mundo Editores. Ronderos, evangélicos y senderistas en el valle
del río Apurimac (117 - 188). En Degregori,
Bermúdez, L. (1989). Guerra de baja intensidad:
C. I., Coronel, J., Del Pino, P. & Starn, O. Las
Reagan contra Centroamérica. México: Siglo
rondas campesinas y la derrota de Sendero
Veintiuno.
Luminoso. Lima: Instituto de Estudios Peruanos
Comisión de la Verdad y Reconciliación -CVR- - IEP / Universidad Nacional de San Cristóbal de
. (2003. Agosto). Informe Final. Verdad y Huamanga.
Reconciliación. Recuperado de [Link] Figueroa, C. (1990. Enero - Febrero). Guatemala el re-
[Link]/ifinal/[Link] curso del miedo. Nueva Sociedad, 105. 108 – 117.
Comisión para el Esclarecimiento Histórico -CEH- Fumerton, M. & Remijnse, S. (2004). Civil defen-
. (1999). Guatemala: memoria del silencio. se forces: Peru’s Comités de Autodefensa Civil
Asociación Americana del Avance de la Ciencia. and Guatemala’s Patrullas de Autodefensa
Recuperado de [Link] Civil in comparative perspective (52 - 71). En
ceh/mds/spanish/[Link] Koonings, K. & Kruijt, D. (Eds.). Armed actors,

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 55-66


65
María Andrea García Ruíz - Alejandra Ripoll

organized violence and state failure in Latin Guatemala: nunca más. Recuperado de http://
America. London / New York: ZedBooks. [Link]/INFREMHI/[Link]

Instituto Nacional de Estadística - Dirección Rodríguez, C. (2007). Justicia comunitaria y rondas


Técnica de Indicadores Sociales y Demografía. campesinas en el sur andino. Lima: SER.
(2003). Estado de la población Peruana 2003.
Recuperado de [Link] Remijnse, S. (2001. Octubre). Remembering Civil
MenuRecursivo/publicaciones_digitales/Est/ Patrols in Joyabaj, Guatemala. Bulletin of Latin
Lib0622/[Link]. American Research, 20(4), 454-469.

Jonas, S. (1993). La batalla por Guatemala. Caracas: Schirmer, J. (1998). The Guatemalan military project.
Nueva Sociedad. Philadelphia: University of Pensilvania Press.

Manitzas, E. (1991). All the minister’s men: para- Starn, O. (1999). Senderos inesperados: las rondas
military activity in Perú (85 – 102). En Huggins, campesinas de la sierra sur central. En Stern,
M. (edit.). Vigilantism and the State in modern S. (Ed.). Los senderos insólitos del Perú (223
Latin America: essays on extralegal violence. - 254). Lima: Instituto de Estudios Peruanos -
Nueva York: Praeger IEP / Universidad Nacional de San Cristobal de
Huamanga - UNSCH.
Proyecto Interdiocesano Recuperación de
la Memoria Histórica -REMIH-. (1998).
Stoll, D. (1993). Between two armies. New
York: Columbia University Press.

ESCUELA SUPERIOR DE GUERRA REPÚBLICA DE COLOMBIA

CEESEDEN

E s t u d ios e n
SEGURIDAD y DEFENSA
Volumen 10 No. 20 diciembre de 2015

Para solicitar un ejemplar en físico o en formato PDF o para confirmar el acuse de


recibo de la revista, por favor escribir a:

Escuela Superior de Guerra


Centro de Estudios Estratégicos sobre Seguridad y Defensa Nacionales
CEESEDEN

Carrera 11 No. 102-50 Teléfono: 620 40 66 Ext.:21455


e-mail: revistaceeseden@[Link]
[Link]

Bogotá - Colombia

66 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 55-66


C E E S E D E N
CENTRO DE ESTUDIOS ESTRATÉGICOS SOBRE SEGURIDAD Y DEFENSA NACIONALES

Prácticas de gobierno
corporativo en las
organizaciones públicas:
El caso del Grupo Social
y Empresarial del Sector
Defensa de Colombia1
Resumen
La ausencia de prácticas de gobierno corporativo afecta
negativamente el desempeño y aumenta el riesgo de daño a todos
los actores relacionados con la organización. Esto ha sido descuidado
tradicionalmente en las organizaciones, sobre todo en el sector
CAMILO ALEJANDRO público, a pesar de los esfuerzos de organismos internacionales para
HERNÁNDEZ QUINTERO2 fortalecer este aspecto. El objetivo de este artículo es analizar las
PEDRO EMILIO prácticas de gobierno corporativo en una organización del estado
SANABRIA RANGEL3 colombiana (Grupo Social y Empresarial del Sector Defensa - GSED)
como referente para las demás organizaciones públicas del país, sobre
todo cuando esto se constituye en un requerimiento para las naciones
Recibido:
que desean pertenecer a la Organización para la Cooperación y el
5 de septiembre de 2015 Desarrollo Económico -OCDE- como es el caso de Colombia. Para
desarrollarlo se ha hecho una revisión de literatura sobre la temática,
se ha construido un marco conceptual de análisis y se ha analizado
a la organización en función del mismo para determinar su situación
Aprobado: actual al respecto. Se encuentra que las organizaciones públicas
04 de diciembre de 2015 colombianas aún tienen dificultades en la implementación del tema
debido a restricciones fundamentalmente de orden legal y normativo
pero que, por lo menos en el caso seleccionado, ya se ha recorrido
un camino importante. Se dejan entrever entonces algunas acciones
Palabras claves:
que deberían emprender las organizaciones públicas colombianas
Corporativo, Grupos
de interés, OCDE, Organizacio-
con el fin de avanzar en la implementación.
nes Públicas, Sector Defensa.

1. Artículo de reflexión desarrollado en el marco de las líneas de formación en Organizaciones Públicas y Solidarias de la Maestría en
Gestión de Organizaciones de la Universidad Militar Nueva Granada y de la línea de Investigación en Estudios Contemporáneos
en Gestión y Organizaciones correspondiente al grupo en Estudios Contemporáneos en Contabilidad, Gestión y Organizaciones.
Los autores agradecen al Grupo Social y Empresarial de la Defensa – GSED por su colaboración con esta investigación, por su
contribución con información relevante y por su interés en los resultados de este estudio.
Keywords: 2. Magister en Gestión de Organizaciones de la Universidad Militar Nueva Granada. Especialista en Finanzas y Administración
Pública de la Universidad Militar Nueva Granada. Administrador de Empresas de la Universidad de la Salle de Colombia. Asesor
Corporate del Viceministerio para el Grupo Social y Empresarial de la Defensa, Ministerio de Defensa Nacional – Dirección de Planeación
Governance, Stakeholders, Estratégica y Finanzas Corporativas. Contacto: cahq@[Link] y/o [Link]@[Link]
OECD, Public Organizations, 3. Doctorando en Bioética de la Universidad Militar Nueva Granada. Magister en Administración Pública de la Universidad Nacional
de Colombia. Diplôme d’université Sciences de Gestion (Máster II) de la Universidad de Rouen (Francia). Administrador de
Defense Sector. Empresas de la Universidad Nacional de Colombia. Docente e Investigador de planta de la Facultad de Ciencias Económicas de la
Universidad Militar Nueva Granada. Contacto: [Link]@[Link] y/o pesanabriar@[Link].

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


67
Camilo Alejandro Hernández Quintero - Pedro Emilio Sanabria Rangel

Corporate Introducción

El concepto de gobierno corporativo está


governance relacionado con aquellas normas y procedimientos
que se establecen en las organizaciones, tanto
practices in public privadas como públicas, con el fin de generar
buenas prácticas de gobierno (protección de

organizations: The los accionistas, salvaguarda de otros actores,


comunicación efectiva, calidad y oportunidad en
la información revelada y medios de solución de
case of Social and controversias, entre otros aspectos).

En la actualidad todos aquellos actores que


Defense Sector guardan relación con las organizaciones del sector
público han planteado exigencias crecientes sobre
Business Group of nuevas mejoras relacionadas con la eficiencia, la
eficacia y la efectividad de las mismas y que se

Colombia encuentren asociadas a la transparencia, la rendición


de cuentas, una buena prestación de servicios para
los ciudadanos, el aumento en la responsabilidad y
la implementación de mejores prácticas.
Abstract La adopción de prácticas de gobierno
The lack of corporate governance practices adversely corporativo en el sector público también contribuye
affects the performance and increases the risk of loss con la resolución de diferentes dilemas que surgen
or damage to all players involved in the organization. teniendo en cuenta el concepto de propiedad
This has been traditionally neglected in organizations, pública y las tensiones que surgen entre la alta
especially in the public sector, despite the efforts gerencia y el Estado.
of international organizations to strengthen this
Aunque las aplicaciones del gobierno corporativo
aspect. The aim of this paper is to analyze the
en el sector público presentan elementos comunes
corporate governance practices in an organization
frente al sector privado, pueden diferir en otros
the Colombian state (Corporate Social Group and
aspectos puesto que la evaluación de las relaciones
the Defense Sector - GSED) as a benchmark for other
public organizations in the country, especially when de la organización con los grupos de interés se
it becomes a requirement for countries seeking presentan en condiciones distintas dado que las
membership in the Organisation for Economic organizaciones del sector público no siempre
Cooperation and Development OECD the case of responden a consideraciones comerciales sino que
Colombia. To develop has been a review of literature en su gran mayoría están destinadas a atender
on the subject, the authors constructed a conceptual funciones de Estado.
framework for analysis and was analyzed according En esa dirección, se ha hecho muy importante
to the same organization to determine their current la influencia de organismos multilaterales como la
status. It is found that the Colombian government
Organización para la Cooperación y el Desarrollo
organizations still have difficulties in implementing
Económico - OCDE -4para la implementación de
the topic mainly because legal constraints and
mejores prácticas de gobierno corporativo en los
normative order but, at least in the selected case, have
dos ámbitos.
gone a considerable way in that direction. Are then
allowed to glimpse some actions to be undertaken
by the Colombian public organizations in order to 4. Esta entidad fue constituida en 1990 y está conformada por un grupo de naciones que
advance the implementation. mantienen y promueven las mejores políticas públicas e impulsan la coordinación de
esfuerzos para fortalecer el crecimiento y desarrollo económico de los países.

68 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


Prácticas de gobierno corporativo en las organizaciones públicas: El caso del Grupo Social y Empresarial del Sector Defensa de Colombia

Dado el interés de Colombia de ingresar a o el mejoramiento de las prácticas de gobierno


esta organización, el país deberá someterse en corporativo.
los próximos años a una estricta evaluación del
cumplimiento de los estándares de excelencia
Referentes conceptuales del gobierno
exigidos por la OCDE para su aceptación como
corporativo
miembro, dentro de los cuales se encuentra
el acatamiento de los principios de gobierno
Aunque el término de gobierno corporativo se
corporativo(OECD, 2004)que regulan las
ha generalizado últimamente es necesario acotarlo
relaciones entre los diferentes actores dentro de pues su uso no siempre es el correcto o no se
un sistema económico (reguladores, empresarios, comprende en el contexto adecuado.
inversionistas, académicos y la comunidad en
general). Este concepto se vuelve popular hace algunas
décadas en los países más desarrollados del este
Por ahora se puede afirmar que actualmente el de Europa, Canadá, Estados Unidos y Australia en
Estado colombiano aún no presenta trascendentales respuesta a necesidades de accionistas minoritarios
avances en estos temas, sobre todo en lo que en relación con información sobre sus inversiones.
concierne a las prácticas de gobierno corporativo Este concepto ha evolucionado pasando de un
en las organizaciones públicas. No obstante, en el concepto exclusivamente financiero empresarial
sector defensa se encuentra un caso interesante en (retorno sobre la inversión), a un concepto de
materia de gobierno corporativo dados los avances transparencia y pulcritud en el manejo de las
que ha venido mostrando, sin que ello quiera decir organizaciones.
que no existan limitantes al respecto. Este caso
De esta forma, aunque la denominación
está referido al Grupo Social y Empresarial de la
de gobierno corporativo ha estado vinculado
Defensa– GSED.
tradicionalmente a las acciones de las grandes
Dada la importancia ya planteada para el tema corporaciones5, en la actualidad ha transcendido
y las actuales acciones emprendidas por Colombia, ya a organizaciones públicas, de origen familiar, de
en este documento se presenta una aproximación pequeño y mediano tamaño, sin ánimo de lucro,
al estudio de las prácticas de gobierno corporativo con inversiones relativamente pequeñas de capital,
en las organizaciones públicas colombianas, a partir con propiedad de un solo dueño y con escala de
del análisis del caso señalado. acción limitada.

Para el efecto en el documento se construye una Dado esto, el gobierno corporativo actualmente
trata los diferentes sistemas de gobierno y
reflexión general sobre el gobierno corporativo y su
reglas que adoptan las organizaciones en
caracterización básica para llegar al planteamiento
función de salvaguardar los derechos de los
de los principios (criterios) del gobierno corporativo
propietarios, garantizar la comunicación efectiva
de la OCDE que podrían ser implementados en las
y la interdependencia con las partes interesadas,
organizaciones públicas. Hecho esto se utiliza tales garantizar la calidad y oportunidad en la
principios para contrastarlos con las prácticas de información revelada y permitir una solución a las
gobierno corporativo en el GSED, de forma que se controversias generadas por posibles vulneraciones
pudiera establecer la situación actual del gobierno de los derechos de los grupos de interés en relación
corporativo en dicha entidad. En la medida en que con la equidad, la transparencia y la seguridad.
se presentan los resultados de la revisión efectuada,
los autores expresan su criterio acerca del estado Este concepto tiene sus orígenes en la Nueva
de aplicación del gobierno corporativo en el GSED. Economía Institucional y en la teoría de los

Con base en lo anterior se pretende generar


5. Se entienden las corporaciones como empresas privadas, de gran tamaño, con ánimo de
un referente que pueda ser usado por otras lucro, con altas inversiones de capital, con presencia en los mercados abiertos de capital,
con propiedad accionaria y normalmente, con actividad en distintos países (multinaciona-
organizaciones públicas para la implementación les y transnacionales).

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


69
Camilo Alejandro Hernández Quintero - Pedro Emilio Sanabria Rangel

Stakeholders6 que fueron las que establecieron las los costos crecientes que se puedan dar en él, debido
dos perspectivas principales que existen acerca del a la necesidad de crear y monitorear contratos para
tema. que se puedan dar las transacciones (Williamson,
1985; Arámbula & Gómez, 1993). Estos costos se
El gobierno corporativo desde la reducen gracias a la cooperación entre empleados y
perspectiva de la nueva economía directivos, la formación de capacidades específicas y
institucional la elaboración de contratos estables en la empresa.
No obstante, Coase (1937) muestra que
Esta perspectiva es el más reconocido origen
dentro de la firma también existen costos, no
histórico de este concepto por lo que se puede
contemplados por el modelo neoclásico, y que
afirmar que el gobierno corporativo proviene en surgen de actividades como la indagación de los
gran parte de la teoría económica, especialmente precios, la comparación de estos, la negociación,
de los pioneros en el análisis de las instituciones y la contratación, la supervisión, medios de
el neo-institucionalismo. salvaguarda, etc, generando problemas de agencia
(Berle y Means, citados por Mizruchi, 2004; Jensen
Este surge a finales del siglo pasado como
y Meckling,1976) derivados de la separación entre
respuesta a la escuela neoclásica dominante
la propiedad de las empresas y la gerencia de las
tratando de cubrir la falta de atención que se le había
mismas (Vargas, 2005) que generan asimetrías de
dado a otros aspectos claves dentro de la actividad
información y contradicción entre los intereses de
empresarial (Gandlgruber, 2004), buscando que no los propietarios de la empresa (principales) y los
solamente fueran tenidas en cuenta las relaciones de los directivos (agentes) llevando muchas veces
de intercambio económico, sino que consideraran a que los agentes busquen la maximización de su
las variables institucionales, sociales y políticas que propio beneficio y persigan objetivos distintos a los
podrían estar presentes pues para esta teoría “la acordados inicialmente con los principales. Bajo
empresa se reduce a una caja negra, de decisiones, esta lógica, es que la figura del administrador cobra
acciones y comportamientos automatizados” trascendencia pues este termina encargándose de
(2004, p. 20), que se centra principalmente en la planear, coordinar y asignar los recursos de forma
función de producción y en el análisis de formas más eficiente que los propios mecanismos de
de maximización sin mirar la manera como es mercado convirtiéndolo en la mano visible de la
obtenida. economía (Chandler, 1987).

Por tal motivo, la nueva economía institucional Una vez conocidos los supuestos teóricos
propone efectuar un análisis distinto de la empresa anteriores, se podría afirmar que el concepto
fundamentado en la literatura de los costos de gobierno corporativo aparece entonces en
de transacción, los derechos de propiedad y la el contexto de las empresas como un elemento
elección pública (Toboso, 1997). Por ello es que se regulador del comportamiento de los individuos
considera que la aproximación neo-institucionalista y de las firmas facilitando la determinación clara
tiene su origen en los economistas clásicos (Aguiló, de objetivos, la coordinación de actividades, la
cooperación, los incentivos, las jerarquías, la
2014, p.1).
difusión de información, el acceso equitativo a
Un primer planteamiento de esta escuela está la información, la evaluación del desempeño, la
relacionado con que las unidades económicas creación de sistemas de seguimiento al rendimiento
empresariales o “firmas” existen para corregir fallos financiero, la implementación de mecanismos de
del mercado o mejorar su eficiencia y para reducir control, el empleo de contratos y el alineamiento
con propósitos comunes. Son estos aspectos
6. Este término se origina para diferenciar a aquellos actores que habían sido considerados tra- los que permiten entender la forma como esta
dicionalmente como importantes para las empresas (los accionistas), denominados sharehol-
ders o stockholders, de los demás actores que también tienen interés en el desempeño de escuela comprende las relaciones en la empresa
la organización y que pueden verse afectados por ella. Este término es traducido al español
como grupos de interés, partes interesadas o públicos de interés y al francés como parties
(contractuales) y las razones de los avances en
prenantes.

70 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


Prácticas de gobierno corporativo en las organizaciones públicas: El caso del Grupo Social y Empresarial del Sector Defensa de Colombia

función del manejo eficiente del problema de los contribuye en gran medida a evitar la predación de
contratos. los comportamientos económicos.
Es por ello que North (1990) afirmó que la Se debe mencionar también que, a pesar de la
nueva economía institucional debía descartar los importancia adquirida por el neo-institucionalismo,
criterios tradicionales utilizados por los economistas este enfoque no se ha librado de críticas debido a
y construir una nueva literatura a partir del análisis razones como: la exclusión que hace de aquellas
de los derechos de propiedad, la elección pública relaciones no contractuales o sus efectos positivos en
y los costos de transacción (costo de los bienes el análisis de los fenómenos (Langlois y Robertson
y servicios que se transan, de la vigilancia de los en 1995, citado por Gandlgruber, 2004); la
actores que intervienen en las transacciones y de la fundamentación exclusiva en la comparación de los
generación de un cambio institucional que induzca costos de transacción sin tomar en cuenta aspectos
a las partes a pensar en que podrían estar mejor como los costos de producción (Williamson,1985);
con ciertas modificaciones al contrato). la imposibilidad que tiene de explicar toda
la dinámica empresarial (implementación de
Este enfoque ha tomado tal importancia que ya soluciones prácticas y toma múltiples decisiones
ha sido aplicado a diversos campos, en función de al mismo tiempo; intervención de multiplicidad
explicar e intervenir las empresas (Carroll y Teece, de factores, actividades, decisiones, etc., que allí
2000),y en el cual uno de los más importantes es el se presentan); el desconocimiento de la compleja
desarrollo de los conceptos y prácticas del gobierno estructura de costos de la empresa; y la no
corporativo. incorporación de los aquellos procesos de toma de
Basados en los planteamientos generales de decisión en situaciones de incertidumbre y cambio.
Robert Tricker, Briano (2012) se puede afirmar que
gracias a esta escuela es que se le atribuye al gobierno El gobierno corporativo desde la
corporativo la reducción de la incertidumbre y del perspectiva de los Stakeholders
número de transacciones, la baja en los costos
de transacción, el aumento de la eficiencia de las Aunque muchos de los cimientos del gobierno
transacciones, el mejor uso de los recursos y del corporativo se encuentran en la perspectiva
desempeño, el establecimiento de sistemas de neo-institucional, las críticas realizadas también
reglas (formales e informales), la reducción de los mostraron que este enfoque presenta una visión
comportamientos individualistas, la prevención de exclusivamente interna de la empresa (relaciones
la fragmentación del sistema de valores y creencias, entre los actores que hacen parte de ella: principales
la eliminación de favorecimientos que beneficien y agentes, directivos y trabajadores, empleados,
el interés individual, la reducción delos impactos etc.). Por tanto el enfoque de stakeholders pretende
negativos para los grupos de interés, la organización, ampliar el análisis neo-institucionalista, que hasta
la sociedad y el individuo y, finalmente, la función ahora ha primado, permitiendo la generación de
de señalar y corregir los conflictos entre el Consejo garantías y confianza para todos aquellos actores que
de Administración y la alta gerencia, sus accionistas tienen algún nivel de interés en las organizaciones
y demás partes interesadas. y cuyos intereses particulares pueden generar
conflictos y la necesidad de transarlos (incluidos
En cuanto al gobierno corporativo Ayala actores externos).
y González (2001) han afirmado que lo más
importante en él es una perspectiva de derechos El término de stakeholder se refiere a aquellos
pues aunque no se logre evitar las tentaciones de grupos sin cuyo apoyo la organización dejaría de
los actores por caer en la corrupción y atropellar los existir (Freeman, 1998, p.608) y que pueden verse
derechos individuales (especialmente los derechos afectados por la actividad de esta. Este término fue
de propiedad de los accionistas)7 el enfoque sí acuñado precisamente por Freeman en 1963 en
el cuerpo de un documento del Stanford Research
7. Aunque esto no se dé como resultado de la interacción espontánea de los agentes ni de
la construcción de un sistema de derechos determinado, sino mediante los acuerdos y Institute y por ello se le cataloga como el fundador
negociación entre agentes (transacciones).

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


71
Camilo Alejandro Hernández Quintero - Pedro Emilio Sanabria Rangel

de la teoría del stakeholder de la empresa moderna construcción del concepto actual de gobierno
(Fernández, 2009). corporativo y a su evolución, sobrepasando incluso
los aspectos planteados por el neo-institucionalismo
Por consiguiente la teoría de los stakeholders, a (concepción neoclásica de la empresa como una
diferencia de la perspectiva neo-instiucional, no solo caja negra, donde los únicos actores reconocidos
toma en cuenta la generación de valor para aquellos eran los proveedores y los clientes) y la concepción
que pueden parecer los primeros interesados: de intervención exclusiva de los propietarios y
accionistas, consejos de administración, juntas
empleados.
directivas o gerentes, sino que presta atención a
otros grupos de interés o personas que antes no No obstante lo anterior, esta teoría también ha
tenían importancia ni legitimidad (empleados, tenido críticas como las siguientes: que el equilibrar
proveedores, clientes, competencia, comunidades, los intereses de todos los stakeholders es muy
gobiernos, organizaciones educativas, medio complejo pues todos ellos pueden tener posiciones
ambiente, entre otros). indiscutiblemente opuestas; que existen casos en
los que se hace difícil separar distintos roles en un
Con base en ello se considera que el administrador
siempre debe tomar decisiones enfocadas a mismo actor como en el caso del estado (autoridad,
la generación de valor pero equilibrando la poder y regulación contra el respeto por la libre
variedad de intereses y objetivos de los diferentes iniciativa de mercado).
stakeholders. Para que ello sea posible, según Finalmente, a pesar de las críticas este enfoque
Fernández (2009), la creación de valor debe también se considera de gran importancia para el
darse mediante la satisfacción de necesidades desarrollo de las organizaciones en la actualidad
humanas sin que ello implique perder la intención pues busca que se responda a los múltiples intereses
de obtener beneficio económico. De este tipo de de las partes interesadas mediante el diálogo y
enfoques sobre el gobierno corporativo aparece el
entendimiento mutuo con ellas (aunque esto no
concepto de Responsabilidad Social Corporativa en
significa complacerlos en todo) de manera que
el cual las organizaciones buscan el logro del éxito
realmente sean tenidos en cuenta en el desarrollo
comercial pero asumiendo una postura prudente
estratégico y operacional de la empresa (Krick,
en su actuar, una actitud propicia a contribuir al
Forstater, Monaghan, Philip y Sillanpaa, 2006).
bienestar de la comunidad y al progreso social y un
absoluto respeto de los valores éticos, la personas,
las comunidades, el medio ambiente, etc. (Rivera & Hacia una definición general de gobierno
Malaver, 2011). corporativo y su importancia
Desde otra perspectiva, dado que Sisón (2013)
Con base en lo anterior es posible empezar
plantea que el gobierno corporativo se da en
a trazar una posible definición de gobierno
función del poder y autoridad que se ejercen
corporativo a un que realmente no existe una
dentro de una organización y el nivel de confianza
idea general que haya generado consenso. Al
que estos generan, se puede decir que ello
respecto Narayana Murty manifiesta que algunas
implica que se actúe siempre en función del bien
común(stakeholders) para mantener la confianza del definiciones son muy amplias mientras que otras
público. Es por ello que esta perspectiva no implica ni siquiera logran articular los aspectos que se
simplemente el cumplimiento de la obligación de mencionaron en las dos aproximaciones anteriores8
informarles sino un auténtico reconocimiento de (Banco Mundial, 2005).
su trascendencia e importancia (Krick, Forstater, Inicialmente se puede decir que el gobierno
Monaghan, Philip & Sillanpaa, 2006) equilibrando corporativo no es un instrumento de uso individual
el interés de maximizar el valor de los accionistas sino que implica:
con el interés de los demás stakeholders.
Como puede apreciarse, la teoría de los 8. En su intervención en el año 2003 durante el Foro Mundial sobre gobierno corporativo
como Presidente del comité de gobierno corporativo de la Junta de Valores y Bolsas de
stakeholdersha aportado significativamente a la India, (Banco Mundial, 2005, p.1).

72 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


Prácticas de gobierno corporativo en las organizaciones públicas: El caso del Grupo Social y Empresarial del Sector Defensa de Colombia

La interacción de la gerencia, los miembros de la junta directiva y los propietarios de una empresa, para
dirigir y controlar la firma y asegurar que todos los aportantes a la estructura de capital (propietarios y acreedores
financieros) reciban la parte que les corresponde de los ingresos y activos de la empresa. (Cuellar, 2010, p.3)
Para avanzar en la conceptualización sobre el tema, a continuación se muestran algunas definiciones de
gobierno corporativo con el objetivo de contextualizar e identificar elementos comunes en ellas desde la
perspectiva neo institucional (Tabla 1).

Tabla 1. Definiciones de gobierno corporativo desde la perspectiva de los stakeholders


Autor Modelo Financiero de Gobierno
Shleifer y Vishny “El gobierno de la empresa atañe a las formas en que los oferentes de fondos se aseguran a sí mismos el
(1997) logro de una corriente de renta sobre su inversión.”
“El gobierno de las empresas se define como el conjunto de mecanismos organizacionales e
Charreaux (1997) institucionales que tienen por objeto delimitar los poderes e influir sobre las decisiones de los
directivos, es decir, que gobiernan su conducta y determinan su espacio discrecional.”
La Porta, López de
“El gobierno corporativo es, en un sentido amplio, el conjunto de mecanismos a través de los cuales los
Silanes, Shleifer y
inversores externos se protegen contra la expropiación de los internos.”
Vishny (2000)
“El Gobierno de la Empresa tiene por finalidad el logro de la eficiencia en el uso de los activos y en los
Cuervo (2004) contratos que la configuran, para asegurar la creación de valor para los propietarios de los recursos
financieros.”
Autor Modelo de Gobierno de Contratos entre Partícipes
“El gobierno corporativo puede definirse como el conjunto de mecanismos que condicionan la
Zingales (1998)
negociación ex post sobre las cuasirentas generadas por la empresa”
Fernández, Gómez y “El sistema de gobierno de una empresa hace referencia al sistema completo de acuerdos institucionales
Fernández (1998) y de relaciones a través de las cuales las empresas son dirigidas y controladas”
“En el significado más estricto de ‘governance’, dentro del ámbito de los contratos incompletos, el
Salas (2003) gobierno de la empresa se limitaría a los mecanismos de voz o poder a través de los cuales los colectivos
de interesados protegen sus cuasirentas, entendidas como rentas de inversiones específicas…”
Autor Modelo Cognitivo de Gobierno
“Un sistema de gobierno determina quién toma las decisiones de inversión dentro de las sociedades, los
Lazonick y O’Sullivan
tipos de inversión a emprender y la manera en la que los beneficios resultantes de esas inversiones se
(2000)
reparten”
“El conjunto de mecanismos que permiten obtener el mayor potencial de creación de valor del
Charreaux (2004)
aprendizaje y la innovación”
Fuente: Adaptado desde Andrés & Santamaría (2010, p. 99).

Así mismo, también se muestran varias definiciones desde la perspectiva de los stakeholders para
identificación de algunos elementos comunes existentes (Tabla 2).

Tabla 2. Definiciones de gobierno corporativo desde la perspectiva de los stakeholders


Nombre Informes Institucionales
“Desde la perspectiva del sector bancario, el gobierno corporativo hace referencia a la manera en que los
negocios de instituciones individuales son gobernados por los consejos de administración y los
directivos afectando concretamente a cómo los bancos: (1) fijan los objetivos corporativos (incluyendo
Comité de Basilea
la generación de beneficios para los propietarios); (2) dirigen las operaciones diarias correspondientes al
(1999)
negocio; (3) tienen en consideración los intereses de los stakeholders reconocidos; (4) alinean los
comportamientos y actividades con la expectativa de que los bancos operen de manera segura, correcta y
de acuerdo con las leyes y regulaciones aplicables; (5) protegen los intereses de los depositantes.”
Autor Modelo de Gobierno de Contratos entre Partícipes
“El gobierno corporativo se refiere entonces al diseño de instituciones que permitan que los directivos
Tirole (2001)
interioricen la riqueza de los stakeholders en la empresa”
“El gobierno corporativo hace referencia al conjunto de mecanismos organizacionales e institucionales
Azofra (2005) que permiten equilibrar los límites a la discrecionalidad directiva con la protección de los derechos de
los stakeholders”
Fuente: Adaptado de De Andrés & Santamaría (2010, p. 99).

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


73
Camilo Alejandro Hernández Quintero - Pedro Emilio Sanabria Rangel

Con base en esta diversidad de definiciones se stakeholders ya que estos marcos normativos obli-
puede evidenciar que lo que existe en realidad gan a la implementación de prácticas que generen
es una multiplicidad de variaciones de los mis- garantía, confianza y respeto para todas las partes
mos elementos que ya se han señalado. Sin em- interesadas.
bargo, el Banco Mundial divide las definiciones
en dos categorías diferentes: aquellas con énfasis El gobierno corporativo entonces pretende la
en el comportamiento de la empresa (desempeño prevención de colapsos similares a los ocurridos con
de la empresa y sus cuerpos directivos, eficiencia, algunas de las más grandes empresas del mundo y
crecimiento, estructura financiera, forma de tratar que generaron fenómenos como el aumento inde-
a los accionistas y remuneración de los directivos, bido de utilidades (como en Enron y WorldCom), el
entre otros) y aquella que hace referencia a las re- saqueo de la empresa por parte de su administra-
gulaciones externas que inciden en los patrones de ción (como en Tico) o el fraude en los procesos de
conducta de la empresa, sus inversionistas y demás auditoría (como en Arthur Andersen), etc.
partes interesadas (sistemas legales, de mercados, No obstante, los beneficios no son solo esos
financieros, contables, laborales, de regulación bur- sino que la Corporación Andina de Fomento – CAF-
sátil, de control de especulación, de protección a (2010a, p.12)ha mencionado que el gobierno cor-
los accionistas y de control de acceso a la informa- porativo logra que las empresas sean percibidas
ción, etc.). como confiables y que mejoren en aspectos como
En la primera es en donde se puede validar el el acceso a los mercados, la aceptación de sus pro-
aporte del neo-institucionalismo pues muestra la ductos, el acceso a fuentes de financiación interna,
necesidad de implementar prácticas que regulen el logro de menores tasas de interés, la concesión
los conflictos de interés entre los actores internos de plazos más cómodos, el mayor acceso a recursos
de las organizaciones. En la segunda categoría es internacionales, el ingreso a los mercados de capi-
en donde se observa el aporte de la teoría de los tales internacionales y la prevención de patologías
organizacionales (Tabla 3). Esto incluso logra im-
pactar en el crecimiento y desarrollo de los países.

Tabla 3. Riesgos y patologías organizacionales desde el gobierno corporativo

Fuente: Tomado de Cuéllar (2010, p. 5). Elaborado con base en Fox & Heller (2006)

74 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


Prácticas de gobierno corporativo en las organizaciones públicas: El caso del Grupo Social y Empresarial del Sector Defensa de Colombia

Es más, la implementación de las prácticas de la necesidad que el Gobierno de Colombia ha visto


gobierno corporativo ya no son evaluadas única- de implementar prácticas de gobierno corporativo
mente en función del desempeño de cada organi- en las organizaciones del estado con el fin de lograr
zación, del sector privado o de la prevención de su ingreso como miembro a la OCDE, de forma que
fenómenos de corrupción organizacional sino que pueda acceder a sus beneficios y al reconocimiento
son consideradas como medios mediante los cuales internacional.
las naciones mismas son evaluadas por parte de los
Los principios del gobierno corporativo
demás países y de los organismos internacionales
en función de verificar su confiabilidad y su avance Como consecuencia de esa trascendencia del go-
en la transparencia gubernamental. bierno corporativo para las empresas, las organiza-
ciones estatales, los grupos de interés y la sociedad
Por las razones mencionadas anteriormente es
en general se han venido generando una serie de
que se explica la exigencia que organismos interna-
principios (criterios) que lo sustentan.
cionales como la OCDE hacen a los diferentes paí-
ses para que se implemente el gobierno corporati- Por su parte, la CAF (2010a) plantea cinco prin-
vo en todas sus organización es si se quiere lograr cipios básicos para el desarrollo de sus operaciones
la vinculación como miembros de estos y su acep- que agrupa en tres bloques que considera funda-
tación en el contexto internacional. De allí proviene mentales (Tabla 4):

Tabla 4. Bloques de análisis del gobierno corporativo de una empresa según la CAF

Fuente: Tomado de CAF (2010a, p.15).

En este marco los derechos de propiedad tie- Figura 1. Fundamentos del gobierno
nen la intención principal validar si los accionis- corporativo.
tas y demás participantes pueden hacer ejercicio
pleno y oportuno de sus derechos de propiedad;
el Directorio o Gerencia busca establecer si los es-
quemas de dirección están bien delimitados y si
cuentan con mecanismos amplios y eficaces de se-
guimiento; y la transparencia pretende que la in-
formación que suministra la empresa sea completa,
relevante, veraz, objetiva y oportuna.
Por otra parte, la Bolsa de Valores de Colombia
– BVC - (2009) plantea tres principios básicos, a
saber: Estructuración de la dirección de la organi-
zación, establecimiento de sistemas de controles y
fijación de mecanismos de incentivos (figura 1): Fuente: Tomado de BVC (2009, p.6).

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


75
Camilo Alejandro Hernández Quintero - Pedro Emilio Sanabria Rangel

Dados los aspectos ya señalados se evidencia versidad existente se evidencian aspectos comunes
que el enfoque que ha primado en el desarrollo tales como: la conveniencia de separar claramen-
actual de las nociones fundamentales del gobierno te la administración y dirección de la organización
corporativo ha sido el neoinstitucional, dejando un de sus medios de control a través de un Consejo
poco atrás los planteamientos de la teoría de los Directivo, el evitar la concentración de poder que
stakeholders, y es por ello que algunos autores han lleva a abusos y la necesidad de fortalecer los me-
mostrado las limitaciones y sesgos que este enfo- canismos de control interno y externo que garanti-
que puede tener por centrarse en caracterizaciones cen un adecuado uso de los recursos y transparen-
egoístas, grandes empresas y corporaciones, en cia en la gestión.
los intereses de los accionistas, en la rentabilidad
como referente, y sin procesos de contextualización Este concepto surge en principio como necesidad
al país (Sanabria, 2006). para el sector privado debido a los escándalos de
empresas como Enron en 2001, Parmalt y Xerox en
No obstante, algunas aproximaciones vigentes 2002 que llevarían al surgimiento en el año 2002
como las de Gaete (2010) sí referencian y tienen de la Ley Sarbanes – Oxley (SOX)9 que servirían de
en cuenta esta teoría que se fundamentan en la re- ejemplo para modificar las normas de los mercados
lación de las organizaciones con sus diferentes gru- de valores y para el caso de Colombia de base para
pos de interés. La OCDE la incluye también en los la expedición de la ley 964 de 2005. A pesar de
principios que emite (OCDE, 2004) y que se han ello, posteriormente se vio la necesidad de que la
convertido en la línea de base (referente mundial) confianza en las organizaciones se recuperara tanto
para la puesta en marcha de iniciativas de carácter
para lo privado como para lo público y ello gene-
legislativo y reglamentario para los países (miem-
raría la idea de llevar el gobierno corporativo al
bros y no miembros) ya que recogen las demás pro-
ámbito de lo público pues también se presentaron
puestas.
casos como el de la antigua Unión Soviética, en la
Estos principios, dentro de los cuales se encuen- cual se identificó que algunas empresas del Estado
tran las reglas básicas que deben implementarse y presentaban exceso de empleo, toda vez que pro-
respetarse, cubren áreas como: el respeto por los ducían bienes para los cuales no existía demanda,
derechos de los accionistas, el tratamiento equita- el de Crédit Lyonnais en Francia, en el cual la in-
tivo de todos los accionistas, el respeto por los de- terferencia política indujo a una mala gestión del
rechos de los grupos de interés, la revelación de la riesgo en esta organización, o el de EADS (Airbus
información y transparencia y el establecimiento de Group), que presentó grandes problemas en torno
responsabilidades de la junta y órganos directivos. al delito de manejo de información privilegiada.
Los principios señalados se consideran transver- A pesar de lo anterior, la IFC (2010) ha manifes-
sales y por ello se pueden manifestar simultánea- tado en su guía10 que algunas organizaciones exi-
mente de varias maneras y en frentes tan diversos tosas ya no solo usan el gobierno corporativo para
como: la estructura de propiedad, las políticas de prevenir la corrupción sino para fines como acceder
dividendos, la eliminación de los conflictos de inte- a capital o reducir su costo, responder a las presio-
rés, los mecanismos de supervisión de la dirección, nes externas del mercado, equilibrar los intereses
el adecuado manejo de la información contable y divergentes de los accionistas, resolver problemas
las relaciones con los demás actores, entre otros. de gobierno en empresas familiares, garantizar la
sostenibilidad de la empresa o lograr mejores resul-
Particularidades del gobierno corporativo
tados operativos, entre otros propósitos. En el caso
para las organizaciones públicas de las organizaciones públicas el mejoramiento en
Aunque el gobierno corporativo se encuentra li- 9. Esta ley se aprueba en Estados Unidos para modificar profundamente el sistema de con-
troles y reportes que debían generar las grandes corporaciones de Estados Unidos a los
gado a la cultura de las naciones, y por ello implica organismos de control y la sociedad en general.

modelos particulares de gobierno acordes con las 10. La guía práctica de gobierno corporativo: experiencias del círculo de empresas de la
mesa redonda Latinoamericana es un documento que extrae las lecciones aprendidas
estructuras de capital de sus compañías y su tradi- por algunas de las empresas líderes latinoamericanas (Atlas de Costa Rica, Argos e ISA de
Colombia, Buenaventura y Ferreyros del Perú, Homex de México y CCR, CPFL, Energía,
ción cultural e histórica (Olcese, 2005), entre la di- Embraer, Marcopolo, Natura, NET, Suzano y Ultrapar de Brasil, entre otras) a partir de sus
experiencias de mejora en materia de gobierno corporativo.

76 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


Prácticas de gobierno corporativo en las organizaciones públicas: El caso del Grupo Social y Empresarial del Sector Defensa de Colombia

el desempeño no implica llevarlas a la privatización importante conocer los casos que pueden servir de
sino contribuir al mejoramiento de su desempeño ejemplo para su implementación en Colombia.
y generación de valor CAF (2010b), independien-
temente de que el Estado tome la decisión de man- Con base en los aspectos planteados previamen-
tenerlas o venderlas en algún momento al sector te, a continuación se indican las directrices de la
privado. OCDE que se requerirían para evaluar un enfoque
integral del gobierno corporativo en las organiza-
Por su parte la CAF (2010b) ha manifestado ciones del Estado (7 criterios sobre las responsa-
que el sector público no ha tomado aún comple- bilidades de las juntas directivas y 5 criterios es-
ta conciencia sobre la importancia del gobierno pecíficos para organizaciones públicas) (Tabla5) y
corporativo; una evidencia de ello es el atraso que que fueron la base con la cual se evalúa el estado
tienen la mayoría de las organizaciones públicas del actual del gobierno corporativo para el caso del
en Colombia en cuanto a la implementación de GSED (para las variables que componen cada uno).
prácticas de gobierno corporativo. Por ello se hace

Tabla 5. Criterios OCDE para la implementación del gobierno corporativo en organizaciones


públicas.

Criterios generales sobre las Juntas Directivas en todas las


Criterios específicos para organizaciones del Estado:
organizaciones:
• Establecimiento del rol de las Juntas Directivas

• Nominación y nombramiento de miembros de las


• Marco jurídico y regulatorio
Juntas Directivas
• Actuación del Estado como propietario
• Composición de la Junta Directiva
• Transparencia y Divulgación
• Entrenamiento e inducción
• Tratamiento a los propietarios
• Remuneración
• Relaciones con las partes interesadas
• Eficiencia de las Juntas Directivas

• Evaluación de las Juntas Directivas

Fuente: Construido por los autores con base en OECD (2004, 2005a, 2005b, 2011, 2013b).

Aspectos metodológicos

El trabajo de investigación se inició mediante Posteriormente, con base en esta indagación se


el proceso de construcción teórica, basada en revi- establecen los criterios relacionados con el gobier-
sión bibliográfica en bases de datos documentales no corporativo que podrían ser implementados en
y fuentes académicas, que permitió la indagación las organizaciones públicas y que se concretan es-
sobre los orígenes del gobierno corporativo y las pecíficamente en los principios establecidos por la
diferentes aproximaciones. Esto permitió la caracte- OCDE. Lo anterior permite más adelante generar el
rización de los elementos esenciales que hace parte estándar para contrastar el estado de las prácticas
de este concepto. de gobierno corporativo en el GSED.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


77
Camilo Alejandro Hernández Quintero - Pedro Emilio Sanabria Rangel

A lo largo del artículo se expresan reflexiones terios. El análisis señalado se realizó mediante la
y perspectivas acerca del estado de aplicación del valoración de las variables establecidas para cada
gobierno corporativo en el GSED en la medida que uno de los criterios establecidos (criterios generales
se va avanzando en la revisión de los diferentes cri- en laTabla6 y criterios específicos en la Tabla7):

Tabla 6. Criterios generales OCDE de evaluación de prácticas de gobierno


corporativo en organizaciones públicas.

CRITERIO VARIABLE
• Definición de la gestión estratégica y supervisión del desarrollo de la organización. Respeto por la autoridad, autono-
mía e independencia de la misma para la toma de decisiones.
Establecimiento del
rol de las Juntas
Directivas
• Participación activa en la elección y remoción del CEO.

Marco conceptual
para nominar y
• Existencia de un proceso estructurado y transparente para la nominación de miembros de Juntas Directivas (responsa-
nombrar miembros
bilidad primaria del Estado para actuar como propietario activo).
de las Juntas Direc-
tivas

Composición de la • Mantenimiento de una Junta Directiva objetiva e independiente.


Junta Directiva • No vinculación de los Ministros ni Viceministros como parte de las Juntas Directivas
Entrenamiento e • Información sobre responsabilidades y obligaciones a todos los miembros de la organización.
Inducción de miem- • Entrenamiento e inducción a los nuevos miembros de las Juntas Directivas.
bros de las Juntas
Directivas. • Educación y formación continua a los miembros de las Juntas Directivas.

Determinación de • Remuneración de los miembros de Juntas directivas con base en las condiciones del contexto.
los niveles de re-
muneración de los
miembros de las • Motivación y retención de directivos manteniendo sus altos estándares personales y profesionales.
Juntas Directivas.
Eficiencia de las
• Conocimiento profundo sobre los temas a discutir. Creación de comités especializados, si ellos son necesarios.
Juntas Directivas
Evaluación de las
• Evaluación permanente de la gestión de las Juntas Directivas.
Juntas Directivas
Fuente: Construido por los autores con base en la revisión efectuada.

Tabla 7. Criterios específicos OCDE de evaluación de prácticas de gobierno corporativo en organi-


zaciones públicas.

CRITERIO VARIABLE
• Clara separación administrativa entre función de propiedad y regulación de mercado (igualdad de condiciones).
• Respeto por las sentencias para que las entidades no sean eximidas de aplicación de leyes (fallos imparciales).
Creación de un
marco jurídico • Acceso al financiamiento en condiciones competitivas (no ventajosas).
y regulatorio • Simplificación de las prácticas operativas y el régimen jurídico (procedimientos de insolvencia).
adecuado
• Establecimiento claro de la responsabilidad de las organizaciones en términos de servicios públicos (estatutos).
• Flexibilidad para realizar ajustes en la estructura de capital (acorde a objetivos de propiedad estatal).

78 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


Prácticas de gobierno corporativo en las organizaciones públicas: El caso del Grupo Social y Empresarial del Sector Defensa de Colombia

• Claridad en la política de propiedad (objetivos, papel y forma en que llevará a cabo).


Actuación del • Respeto por la independencia de las Juntas Directivas.
Estado como
propietario • Información y actividad permanente del "propietario" pero sin involucrarse en la gestión cotidiana.
• Centralización de la función de propiedad - Entidad Coordinadora – responsable ante órganos.
• Desarrollo de informes consistentes y agregados de la entidad coordinadora sobre las organizaciones a cargo.
Transparencia y • Procedimientos eficientes de auditoría interna.
divulgación de la
información • Auditoría externa independiente.
• Revelación de la información financiera e importante sobre los temas de gobierno corporativo.
• Garantía de un trato equitativo.
Trato equitativo y • Elevado nivel de transparencia con todos.
justo a los propie-
tarios • Política activa de comunicación y consulta.
• Participación fácil de los accionistas minoritarios en las decisiones fundamentales.
• Reconocimiento de los derechos de las partes interesadas.
Relaciones con las
• Información sobre estas relaciones (Grandes empresas o con importantes objetivos de política pública).
partes interesadas
• Desarrollo, comunicación y aplicación de programas de cumplimiento de códigos éticos internos.
Fuente: Construido por los autores con base en la revisión efectuada.

Con base en la valoración efectuada a cada internacional. Con base en esto, dada la inten-
una de las variables se registra el cumplimien- ción de Colombia de ingresar a la OCDE, se ge-
to o incumplimiento de cada uno de los criterios nera un referente que puede ser usado por otras
de gobierno corporativo en la entidad analizada. organizaciones públicas para la implementación
Esta valoración se da mediante una escala de 0 a o el mejoramiento de las prácticas de gobierno
4 en la que el rango de 0 a 1 implicaba incumpli- corporativo.
miento de la variable, el rango de 3 a 4 implica Esbozos de gobierno corporativo en la
cumplimiento de la variable y el valor 2 indicaba organización pública: análisis, resultados
cumplimiento parcial. y conclusiones del caso del GSED de
El anterior análisis es concretado mediante un Colombia
instrumento gráfico, que permite ver rápidamen-
te los resultados de la evaluación del estado de El GSED está conformado por 19 empresas y
las prácticas de gobierno corporativo en el GSED un centro corporativo (ubicado en el Ministerio
de Defensa – Viceministro para Grupo Social y
en relación con los principios de la OCDE (con-
Empresarial del Sector Defensa) que son conside-
siderados como referentes para su implementa-
radas como prestigiosas y que cuentan con gran
ción).
reconocimiento en Colombia. Dentro de las orga-
El resultado del análisis permite vislumbrar la nizaciones del GSED se cuenta incluso con entida-
situación actual y el grado de avance en la im- des cuyo nacimiento se dio a mediados del siglo
plementación del gobierno corporativo a nivel anterior. Este grupo organizacional se encuen-
de las organizaciones del Estado colombiano si tra al servicio del Sector Defensa en Colombia
se tiene en cuenta que el GSED es considerado (Oportunidad Estratégica, 2007) y es uno de los
como una de las organizaciones del estado más más importantes del país.
avanzadas al respecto. Los lineamientos establecidos en el CONPES11
3520 de 2008 han generado que la acción del
En el siguiente numeral se muestra el resulta-
GSED implique la contratación ínter-administrati-
do del análisis mientras se proyectan algunas re-
comendaciones sustentadas en los hallazgos que 11. Este documento es un texto desarrollado por el Consejo Nacional de Política Económica y
Social – CONPES – en el que se establecen lineamientos de política nacional sobre diferen-
permitan acercarse a las exigencias del organismo tes temas relacionados con aspectos económicos y sociales en Colombia.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


79
Camilo Alejandro Hernández Quintero - Pedro Emilio Sanabria Rangel

va, la provisión de abastecimientos, la administra- que le ha permitido atender a las necesidades es-
ción de cesantías, el reconocimiento y pago de las tratégicas del Sector Defensa y apoyar su propó-
asignaciones de retiro, la provisión de servicios de sito superior (GSED - MDN, 2014b; Oportunidad
salud en tercer y cuarto nivel, la recreación y edu- Estratégica, 2007). Sin embargo, recientemente la
cación superior, el mantenimiento y repotenciación organización creó una subcategoría que permitiera
de aeronaves y unidades a flote, la administración analizar las diferentes entidades bajo un enfoque
de una zona franca industrial y de servicios y hasta de sectores económicos (Tabla8).
la investigación y desarrollo en la producción de
En el desarrollo de este amplio número de acti-
armamento y el diseño y fabricación de nodrizas,
vidades, el GSED ha venido adquiriendo cada vez
lanchas, aeronaves y simuladores. Sin embargo, su mayor importancia y representación para el Estado
acción no está solo en el ámbito militar sino que de Colombia y para el país (ingresos operaciona-
implica acciones hacia la comunidad civil como en les de seis punto uno (6,1) billones de pesos en el
el caso de la atención y prevención de desastres, la año 2013, permitiéndole ocupar el 8° lugar entre
ayuda humanitaria, el control del servicio de segu- las 1.001 compañías del año en Colombia según la
ridad privada y el transporte aéreo a zonas aparta- revista Portafolio; avance significativo en los princi-
das. pales indicadores operacionales al corte de diciem-
El GSED se encuentra organizado desde el año bre de 2013; tipo de labor que realiza y prácticas
2008 en tres (3) unidades de negocio (o clústeres): vanguardistas implementadas). Dado todo lo ante-
rior, el GSED se constituye en un caso interesante
apoyo logístico, bienestar y apoyo a la seguridad
de estudio.

Tabla 8. Descripción de las empresas del GSED en función de la clasificación por sectores
económicos.
Sector
Entidad Naturaleza Jurídica Objeto
Económico
Industria Militar de Colombia – Empresa Industrial y Importación, producción y comercialización de armas, municiones, explosivos, sus accesorios y elementos
INDUMIL Comercial del Estado complementarios
Corporación de la Industria
Sociedad de economía Realiza el montaje, la administración y la explotación de centros, talleres de reparación y mantenimiento,
Aeronáutica Colombiana CIAC
mixta entrenamiento aeronáutico y prestación de toda clase de servicios para aeronaves nacionales y extranjeras
S.A.
Industrias
La Corporación de Ciencia y
Militares GSED
Tecnología para el Desarrollo de
Sociedad Privada Orientada al diseño, construcción, mantenimiento y reparación de buques y artefactos navales
la Industria Naval, Marítima y
Fluvial “COTECMAR”
Desarrollo, la promoción y la realización de actividades de ciencia, tecnología e innovación dentro de los planes
CODALTEC Sociedad Privada
estratégicos de las Fuerzas y las Apuestas Sectoriales
Sector
Entidad Naturaleza Jurídica Objeto
Económico
Agencia Logística de las Fuerzas Suministro de bienes y servicios a través de la producción, adquisición, almacenamiento y distribución para
Establecimiento público
Comerciales Militares satisfacer las necesidades de las Fuerzas y el sector defensa
GSED Apoyo logístico para la Policía Nacional y en la confección de uniformes para la Fuerza Pública y chalecos
Fondo Rotatorio de la Policía Establecimiento público
antibalas
Sector
Entidad Naturaleza Jurídica Objeto
Económico
Sociedad Hotelera Tequendama Sociedad de economía Explotación de la industria hotelera y la administración directa o indirecta de hoteles, negocios conexos y
S.A. mixta sistemas de información y tecnología
Hotelería, Planes generales que en materia de bienestar social y cultural para el personal de oficiales de las Fuerzas
Club Militar Establecimiento público
Turismo y Militares y de la Policía Nacional
Transporte Círculo de Suboficiales de las Planes generales que en materia de bienestar social y cultural para el personal de Suboficiales de las Fuerzas
Otra
GSED Fuerzas Militares Militares y de la Policía Nacional
Sociedad de economía
SATENA Transporte aéreo para las regiones menos desarrolladas del país
mixta
Sector
Entidad Naturaleza Jurídica Objeto
Económico
Caja Promotora de Vivienda Empresa Industrial y
Soluciones de vivienda para el personal de la Fuerza Pública
Militar Comercial del Estado
Instituto de Casas Fiscales del
Servicios Establecimiento público Provisión de vivienda fiscal al personal del Ejército
Ejército
Sociales GSED
Hospital Militar Central Establecimiento público Presta servicios de salud de alta y mediana complejidad, docencia e investigación de alto nivel
Universidad Militar Nueva
Otra Educación
Granada
Sector
Entidad Naturaleza Jurídica Objeto
Económico
Caja de Retiro de las Fuerzas
Establecimiento público Reconoce y paga Asignaciones de Retiro al personal en retiro de las Fuerzas Militares
Servicios al Militares
Retirado GSED Caja de Sueldos de Retiro de la
Establecimiento público Reconoce y paga Asignaciones de Retiro al personal en retiro de la Policía
Policía Nacional
Sector
Entidad Naturaleza Jurídica Objeto
Económico
Superintendencia de Vigilancia y
Establecimiento público Ejercer el control, inspección y vigilancia sobre la industria y los servicios de vigilancia y seguridad privada
Apoyo a la Seguridad Privada
seguridad GSED Desarrollar planes de gestión del riesgo en desastres, programas de acción social y protección ambiental, para
Defensa Civil Colombiana Establecimiento público
contribuir a la paz, los derechos humanos y el progreso del país
Sector
Entidad Naturaleza Jurídica Objeto
Económico
Responsabilidad
Genera oportunidades de vida a través de programas de educación, rehabilitación física emocional y socio
Social
Corporación Matamoros Sociedad Privada laboral a aquellos miembros de la Fuerza Pública y sus familias que han sido víctimas de la situación de orden
Corporativa
público
GSED

Fuente: Adaptado por los autores con base en GSED – MDN (2014b).

80 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


Prácticas de gobierno corporativo en las organizaciones públicas: El caso del Grupo Social y Empresarial del Sector Defensa de Colombia

A continuación se muestran las condiciones es- tema de gobierno corporativo del GSED no se ha
tructurales de gobierno corporativo de la entidad desarrollado el tablero de control específico para
analizada y que están ambientadas en los cam- cada entidad. El análisis presentado se construyó
bios que, desde el año 2007, el Viceministerio de con base en datos que se encuentran en el centro
Defensa para el GSED ha estado implementando: corporativo, algunos criterios identificados por los
la agrupación realizada a las empresas por secto- autores en la revisión de los diferentes procesos de
res económicos, el paso de un esquema de orga- mejoramiento de gobierno corporativo del GSED y
nización reactivo (con funciones exclusivas de vi- se dividió en dos grandes grupos: evaluación con
gilancia) a un cuerpo administrativo estratégico respecto a las Juntas o Consejos Directivos y evalua-
(Viceministerio) de orientación de un grupo em- ción sobre los aspectos específicos de la OCDE para
presarial y el establecimiento de políticas de con- el sector público.
solidación de la información en temas financieros
presupuestales, administrativos, estratégicos y ope- Evaluación sobre los criterios generales de
racionales. la OCDE para las organizaciones en relación
con las Juntas o Consejos Directivos
Para mostrar el resultado del análisis se presenta
un mecanismo gráfico que permitiera evaluar cada En la Tabla 9 se presenta el tablero de control en
uno de los aspectos en función de su cumplimien- donde se aprecia el estado actual de cada uno de
to para todo el grupo. Dado que se trata de una los aspectos analizados en el GSED en relación con
visión conjunta de los entes que conforman el sis- los criterios generales establecidos:

Tabla 9. Tablero de control del estado de las Juntas y Consejos Directivos en el GSED frente a los
criterios generales de la OCDE.

Guía / Directriz Ind


Definir claramente el rol de las Juntas Directivas 3
Marco conceptual para la nominación de miembros de las JD 2
Composición de la Junta Directiva 2
Entrenamiento e inducción 2
Remuneración 2
Eficiencia de las Juntas Directivas 2
Evaluación de las Juntas Directivas 4
Fuente: Información recopilada en el centro corporativo.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


81
Camilo Alejandro Hernández Quintero - Pedro Emilio Sanabria Rangel

Frente al análisis realizado se puede afirmar internacionales (lineamientos de la OCDE). Se


que, a pesar de los enormes avances que ha observa que el GSED aún no cumple completamente
efectuado el GSED frente a su estructuración, aún con los criterios definidos para Juntas y Consejos
presenta debilidades en relación con los estándares Directivos.

Tabla 10. Análisis de los criterios generales de la OCDE en relación con las Juntas o Consejos
Directivos del GSED.

No. CRITERIO ASPECTO. VARIABLE

Existen lineamientos estratégicos para las entidades y procesos de gestión estratégica para
su obtención.

Dentro de la estrategia de la organización se desarrolló la política de gobierno corporativo


del grupo (GSED - MDN, 2014b) que hace más efectiva y transparente la gestión del GSED
y del propio Estado.

Aún no existe una definición clara del rol de las juntas directivas.

No se evidencia un efectivo seguimiento, direccionamiento y control a las políticas presen-


A tadas y aprobadas por las juntas pues esta labor queda solo en cabeza del Viceministerio
del GSED. Algunas de estas organizaciones son excepciones pues cuentan con Juntas muy
Definición del rol de las activas y con conformación plural. Este es el caso de Caja Honor, la Corporación Matamoros
1
juntas directivas y COTECMAR.

De manera general las Juntas Directivas de las organizaciones del GSED no presentan infor-
mes y estudios que muestren la relación entre las políticas presentadas por el Gobierno y
los resultados obtenidos.

Sí existe respeto por la autonomía e independencia de las entidades en el desarrollo de su


labor operacional.

Los Gerentes (CEO) son nombrados por el Presidente de la República y en su gran mayoría
son militares y/o policías retirados. El nombramiento cumple un perfil predefinido por el
B
manual de la entidad pero en él no participan directamente las Juntas Directivas dado que
la normatividad actual del país no lo permite.

Ninguna de las entidades tiene un perfil de los miembros de las Juntas y Consejos Directivos
de cada empresa y tampoco un marco conceptual para su nominación y selección. El nom-
bramiento de estos está dado por los estatutos internos de cada una y están definidos en
Marco conceptual para
consideración al cargo y no a la persona natural que lo ocupa. Esto genera inconvenientes
la nominación y selec-
2 A como la extrema centralización, la jerarquización en la toma de decisiones, la rotación de
ción de los miembros
miembros de las Juntas y Consejos Directivos que no permite continuidad en las políticas
de las Juntas Directivas
iniciadas, la toma de decisiones sujetas a los periodos de gobierno, la poca especialización
que no permite generar aportes reales a las discusiones ni mejores proyecciones estratégi-
cas para cada empresa.

82 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


Prácticas de gobierno corporativo en las organizaciones públicas: El caso del Grupo Social y Empresarial del Sector Defensa de Colombia

Hasta la fecha de análisis, solo algunas de las entidades como COTECMAR, la Corporación
Matamoros y el Hotel Tequendama cuentan con miembros de Junta Directiva independien-
tes mientras que las otras 17 empresas mantienen como representantes a los hacedores de
política (gobierno) con concentración en altos mandos militares, muchas veces sin conoci-
A
miento del sector y que en muchos casos delegan sus funciones en funcionarios sin poder
de decisión que no pueden contribuir. No obstante lo anterior existen entidades que se
Composición de las encuentran en proceso de incorporación de miembros independientes como la CIAC y la
3 ALFM.
Juntas Directivas
Existe un aspecto particular y es que en la gran mayoría de las entidades del GSED el Presi-
dente de la Junta o Consejo Directivo es la misma persona que está encargada de establecer
B la política pues en todos los casos la presidencia está en cabeza del Ministro de Defensa o
en su delegado (en la mayoría de casos es el Viceministro de Defensa y en el restante es el
representante del Comandante General de las Fuerzas Militares).

Las entidades del GSED no cuentan con un programa de inducción y capacitación de los
Entrenamiento e induc-
miembros de las Juntas y Consejos Directivos ni de sus Gerentes o Directores. Sin embargo
4 ción de los miembros A
existen algunas organizaciones que cuentan con programas de formación para sus Gerentes
de las Juntas Directivas
como son INDUMIL, COTECMAR y CAJA HONOR.

Este aspecto presenta debilidad pues, dada la actual normatividad estatal y de las empre-
Determinación ade- sas, no es posible que los miembros de las Juntas, Consejos Directivos y Gerentes de las
cuada de los niveles entidades del GSED reciban remuneraciones competitivas con respecto al mercado. Existen
5 A
remuneración para los casos tales como SATENA (aerolínea) o la Industria Militar, Indumil (empresa industrial) en
directivos donde los niveles de remuneración de gerentes y miembros de junta están por debajo de
las existentes en actividades similares en el mercado.

En algunas entidades se han venido conformando comités financieros, de riesgos y de con-


trol interno pero principalmente CAJA HONOR posee la mayoría de comités especializados
requeridos y porque es una exigencia de la Superintendencia Financiera de Colombia. Las
Eficiencia de las Juntas
6 A demás entidades no tienen iniciativas para incorporar este mecanismo a sus Juntas o Conse-
Directivas
jos Directivos a pesar de que lo necesario para hacerlo es la aprobación del máximo órgano
directivo y su inclusión dentro de los estatutos. Esto no genera suficiente conocimiento
sobre temas necesarios de discutir.

Hasta el momento se ha efectuado una evaluación preliminar de 6 Juntas y Consejo Di-


Evaluación de las Juntas rectivos. No obstante no se cuenta con un sistema de evaluación de sus Juntas y Consejos
7 A
Directivas Directivos robusto por lo cual se hace extremadamente difícil observar el desempeño de sus
miembros. Esto genera riesgo en los diferentes procesos estratégicos de decisión.

Fuente: Construido por los autores con base en los resultados de la investigación y los datos del centro corporativo.

Evaluación sobre los criterios específicos de la OCDE para el sector público.

A continuación se presenta el tablero de control que corresponde a la evaluación de los aspectos de go-
bierno corporativo OCDE determinados para las organizaciones públicas en relación con el caso estudiado
(ver Tabla 11):
Tabla 11. Tablero de Control del estado general del gobierno corporativo en el GSED frente a los
criterios específicos de la OCDE para el sector público.

Guía / Directriz Ind


Marco jurídico y regulatorio efectivo 4
Actuación del estado como propietario 5
Transparencia y divulgación 4
Tratamiento de los accionistas NA
Relaciones con partes interesadas 4

Fuente: Información recopilada en el centro corporativo.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


83
Camilo Alejandro Hernández Quintero - Pedro Emilio Sanabria Rangel

Aunque en estos criterios existe una mejor situación que en el caso de los aspectos generales, en el GSED
se encuentran aspectos propios del sector público que aún están pendientes por trabajar y que deben cum-
plirse para acercarse a los lineamientos establecidos en los estándares internacionales. El aspecto referido a
tratamiento de los accionistas no se puede evaluar por las condiciones de propiedad que le son propias a
la entidad (Tabla 12).

Tabla 12. Análisis de los criterios específicos de la OCDE


para el sector público en relación con el GSED.

No. CRITERIO ASPECTO VARIABLE


El marco jurídico ha mantenido una clara separación y diferenciación en el Estado entre su función
como propietario de la organización y su función como regulador del mercado (generador de condi-
ciones igualitarias para todas las organizaciones). Ninguna de las entidades del GSED actúa como actor
y regulador del mercado a la vez.
A
Algunas organizaciones del GSED tienen restricciones jurídicas para llevar a cabo su gestión. Como
ejemplo, en el caso Círculo de Suboficiales se presentan dificultades para establecer su naturaleza
jurídica actual.

B La entidad no es eximida de la aplicación de leyes o fallos judiciales.


El grupo busca el acceso al financiamiento en el sistema financiero en condiciones similares a las de
C
los demás.
Creación de Existen restricciones para la gestión dado que los trámites deben pasar por varios órganos internos
un marco y otros entes Estatales dificultando los procesos de planeación y ejecución de las organizaciones. Un
1 jurídico y ejemplo de esto es el caso del trámite de los presupuestos de algunas entidades ante el Ministerio de
regulatorio D Hacienda y Crédito Público y el Departamento Nacional de Planeación.
adecuado
Se presentan inconvenientes para la contratación pues los estatutos en materia de contratación de las
entidades púbicas son inflexibles debido a su naturaleza jurídica.
Se han creado de instancias de gobierno como el Comité Coordinador como la Junta Asesora. Se
cuenta con una estructura de gobierno plenamente definida y estatutos que establecen roles y respon-
sabilidades específicos: Ley 489 de 1998, CONPES 3520 de 2008 (CONPES, 2008) y GSED - MDN
E (2014b, p.19) para el caso del Ministerio de Defensa; Decreto 4177 de 2011 y GSED - MDN (2014b,
p.19 para la Junta Asesora; GSED - MDN (2014b, p.19) para el Centro Corporativo, las Juntas y Con-
sejos Directivos y la Ley 489 de 1998 (Congreso Nacional, 1998) y GSED - MDN (2014b, p.19) para
el caso de los ejecutivos.

No existe flexibilidad para efectuar ajustes en la estructura de capital debido a las restricciones jurídicas
F
existentes en el país, dada su condición de entidad pública.

Se ha desarrollado una política global de gobierno corporativo que le ha permitido establecer directri-
A
ces para mejorar las funciones de gobierno en las entidades y facilitar su implementación.
Actuación del Existe respeto por la autonomía de las entidades pues no se da ninguna intervención directa del go-
estado como B
bierno nacional en las decisiones de las Juntas Directivas de las organizaciones que hacen parte de él.
2 propietario
en las organi- El Estado se informa constantemente de las actividades del GSED pero no interviene directamente en
zaciones C
la operación.

D En el grupo existe centralización en la función de propiedad.

La implementación de un software de tableros de control financiero, presupuestal, estratégico y de


control interno, han permitido ver con mayor claridad la situación de la entidad y la consolidación,
A
depuración, estandarización y especificidad de la información que le permiten su auto diagnóstico
(fortalezas y amenazas) y la generación de valor.
Tanto el corporativo como las empresas elaboran y publican sus informes de tipo financiero, presu-
Transparencia B
puestal, estratégico, de control interno y de gestión.
y divulgación
3
de Existen procedimientos identificados de auditoría interna efectivos como el sistema de control interno
información C
y sistemas de gestión de calidad con reconocimiento.

D Se cuenta con medios externos de auditoría en varias entidades (revisorías fiscales).

Se revela constantemente su información general y financiera tanto al Sector Defensa como a los
E
demás stakeholders.

84 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


Prácticas de gobierno corporativo en las organizaciones públicas: El caso del Grupo Social y Empresarial del Sector Defensa de Colombia

Trato equita-
tivo y justo
Este aspecto es imposible de evaluar puesto que en el caso de Colombia toda la función de propiedad
a los propie-
sobre las organizaciones del GSED es ejercida exclusivamente por el Estado, a través del Sector Defen-
4 tarios de las A
sa, por lo cual no existen otros propietarios que sean independientes o minoritarios y que pudieran ser
organizacio-
tratados en condición de desventaja o a los cuales se les puedan vulnerar derechos.
nes en cabeza
del Estado
Se actúa bajo los parámetros del mercado y del contexto respetando a sus partes interesadas y sin
Relaciones A
generar favorecimientos.
adecuadas de
la organiza- Se da acceso abierto a todas las partes interesadas para que conozcan todos sus informes y sus vínculos
5 B
ción con sus con los demás grupos de interés.
partes intere-
sadas Se han implementado códigos de ética que orientan el comportamiento de la organización y de sus
C
miembros.
Fuente: Construido por los autores con base en los resultados de la investigación y los datos del centro corporativo.

Reflexiones finales frente a las mejor informada y una organización más atractiva
prácticas de gobierno corporativo en las para lograr apoyos e inversión de recursos exter-
organizaciones públicas colombianas nos como consecuencia de la difusión de infor-
mación del desempeño de las organizaciones pú-
Para el caso de las organizaciones del Estado, el blicas; e) Genera una mejor administración, más
hecho de que Colombia haya realizado la petición abierta y responsable, frente a sus propietarios y a
de ingreso a la OCDE, hace un poco más de dos la totalidad de sus stakeholders.
años, implicará la implementación de reformas
importantes en esta materia para todas sus orga- Respecto al tema, por solicitud de Colombia, la
nizaciones, incluido el Grupo Social y Empresarial OCDE ha efectuado ya revisión de las prácticas de
de la Defensa - GSED. Sin embargo, dado que gobierno corporativo en las organizaciones estata-
el gobierno corporativo se ha convertido en una les, de forma agregada para el país pero sin ahon-
política pública del Estado colombiano, las enti- dar en ninguna entidad específica. El resultado de
dades estatales han venido fortaleciendo sus me- esta revisión está plasmado en un reporte general
canismos de control de calidad e implementando en el cual se incluye el análisis del marco regu-
sistemas de mejor gobierno. lador de la conformación de las Juntas Directivas
y/o Consejos Directivos y de las normas y prácti-
En este sentido, siendo esta la apuesta del país cas realizadas para el país (OCDE, 2013a). Este,
en la actualidad, se considera que el esfuerzo de además de los lineamientos que ha emitido la
implementar las prácticas de gobierno corporati- OCDE hasta el momento (2004), se constituye en
vo en el sector público puede proveer beneficios un marco importante para revisar las decisiones
tales como: a) Genera un contexto más dinámi- y acciones que las organizaciones públicas están
co en el que participen privados como públicos tomando actualmente en función de los temas de
gracias a la clara distinción en el Estado entre su gobierno corporativo.
función de propiedad y su rol como regulador; b)
Permite ejercer una supervisión sana y producti- A pesar del informe y de los beneficios que se
va que genere valor para la organización pública le atribuyen, en general las organizaciones públi-
sin que ello implique participar en la operatividad cas colombianas tienen dificultades en la imple-
diaria de la misma. Esto gracias a la clara identifi- mentación del gobierno corporativo fundamental-
cación del accionista estatal; c) Produce estrategias mente debido a restricciones legales y normativas
más adecuadas y de más fácil implementación por que hacen demorados, inflexibles y jerárquicos los
parte de la gerencia debido a la existencia de un procesos de gestión pública y que hacen impo-
directorio funcional y con liderazgo en las orga- sibles de implementar algunos cambios que este
nizaciones públicas; d) Garantiza una ciudadanía enfoque requiere.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


85
Camilo Alejandro Hernández Quintero - Pedro Emilio Sanabria Rangel

No obstante lo anterior, es importante resaltar Briano Turrent, G. d. C. (2012). Factores institucio-


los importantes avances que el GSED ha tenido en nales que inciden en la transparencia del gobier-
la aplicación del gobierno corporativo, al punto de no corporativo: un estudio en empresas cotiza-
que puede ser considerada como un referente para das. (Doctorado), Universidad de Cantabria,
las demás organizaciones públicas en Colombia, so- Santander.
bre todo si se considera que los desarrollos al res-
pecto son precarios en las entidades públicas y que Carroll, G. R., y Teece, D. J. (2000). Empresas,
aún existe un largo camino por recorrer. mercados y jerarquías: la perspectiva económi-
ca de los costos de transacción. México: Oxford
Con base en el análisis efectuado se consideran University Press.
como aspectos importantes para el avance de la
entidad estudiada el establecimiento de algunos Chandler Jr, A. D. (1987). La mano visible: La re-
principios directores de la estrategia corporativa, la volución en la dirección de la empresa nortea-
regulación de las relaciones con los diferentes gru- mericana. Madrid: Centro de Publicaciones del
pos de interés y el empoderamiento que se le ha Ministerio del Trabajo y la Seguridad Social de
dado a la gerencia para que pueda actuar autóno- España.
mamente siempre que se mantenga la alineación
estratégica con las políticas públicas. Coase, R. H. (1937). The Nature of the Firm.
Economica, New Series, 4(16), 386-405.

Referencias Congreso de la República de Colombia (2005).


Ley 964 de julio 8 de 2005: por la cual se dic-
Aguiló Fuster, J. I. (2004). Historia del pensamien- tan normas generales y se señalan en ellas los
to económico. España: Universitat de les Illes objetivos y criterios a los cuales debe sujetarse el
Balears. Gobierno Nacional para regular las actividades de
manejo, aprovechamiento e inversión de recursos
Arámbula, H., y Gómez Álvarez, D. (1993). La captados del público que se efectúen mediante
economía de los costos de transacción. Una valores y se dictan otras disposiciones. Bogotá:
explicación alternativa para el estudio de las Diario Oficial.
organizaciones. Gestión y política pública, 2(2),
315-336 Congreso de la República de Colombia (1998).
Ley 489 de diciembre 29 de 1998: por la cual se
Ayala Espino, J., y González García, J. (2001). El dictan normas sobre la organización y funciona-
neoinstitucionalismo, una revolución del pen- miento de las entidades del orden nacional, se ex-
samiento económico. Comercio exterior, 51(1), piden las disposiciones, principios y reglas gene-
44-57. rales para el ejercicio de las atribuciones previstas
en los numerales 15 y 16 del artículo 189 de la
Banco Mundial (2005). Herramienta 2: Elaboración Constitución Política y se dictan otras disposicio-
de códigos de las mejores prácticas de gobier- nes. Bogotá: Diario Oficial.
no corporativo Tomo [Link] Mundial sobre
Gobierno Corporativo. Washington D.C.: Banco Corporación Andina de Fomento (2010a).
Internacional de Reconstrucción y Fomento / Gobierno Corporativo: Lo que todo empresario
Banco Mundial debe saber (2 ed.). Bogotá D.C.: Corporación
Andina de Fomento - CAF.
Bolsa de Valores de Colombia -BVC-. (s.f.).
Gobierno Corporativo - Cartilla informativa del Corporación Andina de Fomento (2010b).
Convenio Colombia Capital. Bogotá D.C.: Banco Lineamientos para el buen gobierno de las em-
Interamericano de Desarrollo (BID) - Bolsa de presas del Estado. Bogotá D.C.: Corporación
Valores de Colombia (BVC). Andina de Fomento -.

86 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


Prácticas de gobierno corporativo en las organizaciones públicas: El caso del Grupo Social y Empresarial del Sector Defensa de Colombia

Corporación Financiera Internacional– IFC (2010). Gandlgruber Bauer, B. (2004). Abrir la caja negra:
Guía Práctica de Gobierno Corporativo. Experiencias teorías de la empresa en la economía institucio-
del Círculo de Empresas de la Mesa Redonda nal. Análisis Económico, 19(41), 19-58.
Latinoamericana. Washington: International
Finance Corporation - IFC, Organization for Gómez Zorrilla, J., Ibarguen, A. y Gutiérrez, P.
Economic Co-operation and Development – (2007). La experiencia de implementar gobier-
OECD y Global Corporate Governance Forum no corporativo en mercados emergentes. En
- GCGF Experiencias exitosas de gobierno corpora-
tivo en la región andina (p. 29-43). Bogotá:
Cuéllar Boada, F. H. (2010). El gobierno corporativo Periódicas Ltda.
en empresas de agua y saneamiento. Nota Técnica
No. 106. Washington, DC: Banco Interamericano Grupo Social y Empresarial de la Defensa – GSED
de Desarrollo (BID). – del Ministerio de Defensa Nacional – MDN -
(2014a). Cátedra GSED. Bogotá.
De Andrés Alonso, P., y Santamaría Mariscal, M.
(2010). Un paseo por el concepto de gobierno Grupo Social y Empresarial de la Defensa – GSED
corporativo. Revista de Responsabilidad Social de – del Ministerio de Defensa Nacional – MDN
la Empresa. Fundación Luis Vives.(5), 95-114. - (2014b). Política de Gobierno Corporativo del
GSED. Bogotá.
Departamento Nacional de Planeación Colombia.
(2008). Política para la organización del Grupo Jensen, M. C., y Meckling, W. H. (1976). Theory
Social y Empresarial de la Defensa - GSED. of the Firm: Managerial Behavior, Agency Costs
Documento del Consejo Nacional de Política and Ownership Structure. Journal of Financial
Económica y Social CONPES, No.3520. Economics, 3(4), 305-360.

Fernández Fernández, J. L. (2009). Edward Freeman Krick, T., Forstater, M., Monaghan, P. y Sillanpaa,
y la teoría de los” Stakeholders” o Grupos de M. (2006). De las palabras a la acción. El com-
Interés. AECA: Revista de la Asociación Española de promiso con los stakeholders. Manual para la prác-
Contabilidad y Administración de Empresas (85), tica de las relaciones con los grupos de interés, 2.
48-50. (p. 9-121). Barcelona: Account Ability – United
Nations Environment Programme – Stakeholder
Fox, M. B., y Heller, M. A. (2006). Corporate Research Associates Canada Inc.
Governance Lessons from Transition Economies.
New Jersey: Princeton and Oxford, Princeton Ministerio de Defensa Nacional (2011). Decreto
University Press. 4177 de noviembre 03 de 2011: por el cual se
conforman unos Organismos de Coordinación y
Freeman, R. E. (1998). Stakeholder theory. En P.
Consulta del Sector Defensa adscritos al Ministerio
H. Werhane, R. E. Freeman, C. L. Cooper & C.
de Defensa [Link]á: Diario Oficial.
Argyris (Eds.), The Blackwell encyclopedic dictio-
nary of business ethics (pp. 602-606): Blackwell Mizruchi, M. S. (2004). Berle and Means revisited:
Business. The governance and power of large US corpora-
tions. Theory and Society, 33(5), 579-617.
Gaete Quezada, R. A. (2010, Septiembre 23-25 de
2009). Participación de los stakeholders en la eva- North, D. C. (1990). La nueva economía institucio-
luación del comportamiento socialmente respon- nal. Revista Libertas, 12(142), 1-6.
sable de la gestión universitaria: Perspectivas, obs-
táculos y propuestas. Ponencia presentada en el Olcese, A. (2005). Teoría y práctica de buen gobierno
XV encuentro AECA: “Decidir en época de crisis: corporativo. Barcelona: Marcial Pons, ediciones
transparencia y responsabilidad”, Valladolid. jurídicas y sociales S.A.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


87
Camilo Alejandro Hernández Quintero - Pedro Emilio Sanabria Rangel

Oportunidad Estratégica (2007). Consultoría para Portafolio (2013). 1.001 compañías del año en
el Fortalecimiento del Grupo Social y Empresarial Colombia.
de la Defensa GSED, Bogotá D.C.: Grupo Social
y Empresarial de la Defensa - GSED. Rivera Rodríguez, H. A., & Malaver Rojas, M. N.
(2011). La organización: los stakeholders y la
Organization for Economic Co-operation and responsabilidad social (Vol. 97). Bogotá D.C.:
Development – OECD (2013a). Colombian Universidad del Rosario.
SOEs: A Review Against the OECD Guidelines
on Corporate Governance of State-owned Sanabria Rangel, P. E. (2006). Gobierno corpora-
Enterprises. París: OECD Publications Service. tivo: Discurso o práctica empresarial. Revista
Management, 15(26), 129-144.
Organization for Economic Co-operation and
Development – OECD (2013b). Balancing Sisón, A. (2013). De la organización del estado al
Commercial and Non-Commercial Priorities gobierno corporativo. Recuperado el 12-Dic-
of State-Owned Enterprises. París: OECD 2013. Disponible en [Link]
Publications Service. adi/UserFiles/CvFiles/Files/35546/journal70.
pdf.
Organization for Economic Co-operation and
Development – OECD (2011). Enhancing the Toboso, F. (1997). ¿En qué se diferencian los
Role of the Boards of Directors of State- Owned enfoques de análisis de la vieja y la nueva
Enterprises. París: OECD Publications Service. economía institucional? Hacienda Pública
Española, 4(143), 175-192.
Organization for Economic Co-operation and
Development - OECD (2005a). Corporate Vargas Hernández, J. G. (2005). Análisis de
Governance of State-Owned Enterprises: Changes Fundamentos de la Teoría Institucional.
and reform in OECD countries since 2005. París: Revista Digital Universitaria, 6(8), 1-21.
OECD Publications Service.
Vives, X. (2007). El buen gobierno de las empre-
Organization for Economic Co-operation and sas públicas (Vol. 07/12). Barcelona: IESE
Development – OECD (2005b). OECD Business School.
Guidelines on Corporate Governance of State-
Owned Enterprises. París: OECD Publications Williamson Oliver, E. (1985). Transaction Cost
Service. Economics. En E. Williamson Oliver (Ed.), The
economic institutions of capitalism: Firms, mar-
Organization for Economic Co-operation and
kets, relational contracting (pp. 15-42). New
Development – OECD (2004). Principles of cor-
York: The Free Press.
porate governance. París: OECD Publications
Service

88 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 67-88


C E E S E D E N
CENTRO DE ESTUDIOS ESTRATÉGICOS SOBRE SEGURIDAD Y DEFENSA NACIONALES

Aproximación a la
Seguridad Humana en
Colombia1
Resumen
El concepto de la Seguridad Humana hace énfasis en el individuo y la
necesidad de garantizar no solo su vida sino unas condiciones mínimas
de bienestar. Este documento muestra cómo el concepto de Seguridad
Humana determina la trasformación de la seguridad clásica hacia un
enfoque multidimensional; de la paz hacia un enfoque positivo y del
crecimiento económico hacia el desarrollo económico. Inicialmente, se
hará una revisión teórica del fundamento de estas tres trasformaciones
en el marco del nuevo contexto internacional del siglo XXI. En la segunda
sección, partiendo de las distintas dimensiones del concepto, se realizará
una aproximación al estado de la Seguridad Humana en Colombia. Se
demostrará que los esfuerzos en el país siguen concentrándose en la
CAMILO ANDRÉS dimensión de Seguridad Personal, sin mejoras sustanciales en las otras
DEVIA GARZÓN2 dimensiones de la seguridad.
JAIRO JOSÉ
NIÑO PÉREZ3
An approximation to Human
Recibido:
10 de septiembre de 2015
Security in Colombia
Abstract
Aprobado: The concept of Human Security emphasizes on the individual and the
30 de diciembre de 2015 necessity to protect not only his life, but a basic core of living conditions.
This document shows how the concept is central to the transformation
from a classical conception of security to a multi-dimensional one, from
peace to positive-peace and from economic growth to development. First,
Palabras claves: we review the theoretic base of these transformations in the international
Seguridad Humana, Colombia,
Paz Positiva, Desarrollo context of the 21st century. In the second part, based on some of the
Económico, Índice de Desarrollo multiple dimensions of the concept we make an approximation to the
Humano.
status of Human Security in Colombia. We argue that the efforts made
in this regard are still focused on personal security without a significant
improvement on the wider dimensions of security.
Key words:
Human Security, Colombia,
Positive Peace, Economic 1. Artículo de reflexión producto del proyecto de investigación INV-EES-1815 “El Enfoque de la seguridad humana en escenarios de
Development, Human Post-Conflicto” adscrito a la Facultad de Relaciones Internacionales, Estrategia y Seguridad, financiado por la Universidad Militar
Development Index. Nueva Granada, Bogotá-Colombia vigencia 2015.
2. Magíster en Asuntos Internacionales de la Universidad Externado de Colombia. Profesional en Relaciones Internacionales y
Estudios Políticos de la Universidad Militar Nueva Granada. Docente investigador, Faries – Universidad Militar Nueva Granada.
Contacto: [Link]@[Link]
3. Profesional en Relaciones Internacionales y Estudios Políticos de la Universidad Militar Nueva Granada. Investigador del Grupo
Estudios Internacionales y Políticos de la UMNG. Contacto: Jaironpz@[Link]

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 89-101


89
Camillo Andrés Devia Garzón - Jairo José Niño Pérez

En la actualidad viene tomando fuerza una nue- mostrará el cambio en la concepción teórica de la
va tendencia académica, con el respaldo de orga- seguridad, las paz y el crecimiento económico; y
nizaciones interestatales, que tiene como propósito en el segundo apartado se mostrarán elementos de
abordar los fenómenos de la guerra, la seguridad y aplicación en Colombia de la multidimensionalidad
el anhelo de paz desde una óptica diferente, cam- de la Seguridad Humana por medio de la evolu-
biando las formas de análisis y los significados de ción de distintos indicadores, que en el marco de
los conceptos que tradicionalmente han sido acep- un escenario de posconflicto permitirán establecer
tados. Esta tendencia pretende comprender estos líneas de acción en donde se deben concentrar los
fenómenos partiendo de la esencia del ser huma- esfuerzos institucionales.
no, desde sus necesidades y preocupaciones como
individuo y como ser social, ubicándolo como el ac- La Seguridad Humana
tor principal a conocer y a proteger, y no como una
figura secundaria que únicamente se ve impactado El desarrollo conceptual de la Seguridad Humana
por dinámicas lejanas que no lo tienen presente. se enmarca en un contexto en donde el optimismo
surgido con el fin de la Guerra Fría se ha hecho
En el contexto de un mundo en constante ines- difuso, y el Sistema Internacional se presenta de
tabilidad, con desafíos globales y diversas amena- nuevo inestable. Pero esta inestabilidad del sistema
zas que van más allá de las militares, en donde la va más allá del temor a la guerra y de la seguridad
proclama realista de un Sistema Internacional en en los términos del realismo, puesto que surgen
conflicto, pero unos Estados internamente en paz nuevas amenazas que permean la soberanía de los
es cada vez más lejana; ha surgido la concepción Estados y afectan directamente la vida y la segu-
de la Seguridad Humana, una óptica amplia y mul- ridad de los individuos, y por consiguiente deben
tidimensional de la seguridad para entender ele- ser enfrentadas en su conjunto sólo a través de la
mentos que antes no se habían considerado pero cooperación y el establecimiento de una verdadera
que ahora constituyen factores claves en el sistema sociedad internacional.
actual, además del reconocimiento de otros actores
involucrados en los temas de seguridad. La seguridad humana visualiza un nuevo or-
den global, un mundo único, fundado en
La Seguridad Humana, ha venido evolucionan- un humanismo global. Lo central es resol-
do a partir de su primera aparición en el informe ver las necesidades básicas de la población
de 1994 del Programa de las Naciones Unidas para en el contexto de la globalización y la inter-
el Desarrollo PNUD; desde entonces ha sido una dependencia. Ello supone por un lado, una
importante fuente de debate, puesto que plantea tendencia a la unificación de comportamien-
cambios sustanciales en la forma tradicional de en- tos, consumos y valores centrados en valores
tender varios planos de análisis. En primer lugar, se universales; y por otra, la demanda de reco-
amplía el espectro de las amenazas para la seguri- nocimiento y el respeto por la diversidad y
dad, pues se reconocen variedad de amenazas que las identidades y culturas particulares (Rojas,
abarcan diversos ámbitos y no sólo las de carácter 2011).
militar; un segundo aspecto, consiste en la evolu-
ción del concepto de la paz, hacia una concepción Otro elemento realista que se ve revaluado, es
positiva de la misma y no como la simple ausencia la separación entre la esfera internacional, siempre
de guerra; finalmente, el tercer eje, relacionado con conflictiva, y la esfera interna de cada Estado, que
el aspecto económico, plantea un cambio desde el se reconoce por ser estable, única y compacta. El
crecimiento hacia el desarrollo. siglo XXI se ha caracterizado por el surgimiento de
multiplicidad de conflictos internos alrededor del
Este documento tiene como objetivo la evalua- mundo, que varían en su motivación, pero que se
ción teórico-práctica de estos tres elementos apli- pueden homogenizar por el importante y marcado
cados al caso colombiano. En la primera parte se componente económico, en donde la pobreza se

90 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 89-101


Aproximación a la Seguridad Humana en Colombia

convierte en fuente y catalizador de las amenazas. una mirada completa de las distintas dimensiones
Se crea un “bipolarismo económico”, en donde el de la seguridad, basado la gran cantidad y dife-
centro próspero y la periferia pobre del Sistema rentes amenazas a la seguridad que surgen en la
Internacional, también se recrean al interior de actualidad que requieren respuestas cooperativas;
cada sociedad y se convierte en incubadora de con- 4) Contextualizada: cada caso tiene diferenciacio-
flictos (Nef, 2002). nes. Cada individuo y núcleo social requiere de una
atención específica, por lo tanto hace necesario un
En este contexto, el PNUD en su informe de enfoque a distintos niveles (nacional, local, comu-
1994, introdujo el tema de la Seguridad Humana nitario); 5) Preventiva: se debe anticipar a las situa-
como expresión de la preocupación por las condi- ciones, prevenir que se gesten las crisis y fomentar
ciones precarias del ser humano y las nuevas difi- el bienestar de la persona.
cultades a las que estaba sometido. Esta iniciativa
es apoyada por las Naciones Unidas al establecer La Seguridad Humana tiene en su elemento
una Comisión de la Seguridad Humana que en el esencial el acercamiento a los problemas de la se-
diseño de sus informes ha contado con un alto nivel guridad, ahora multidimensionales, desde una ten-
académico, representado en las figuras de Sadako dencia humanista, desde el ser que se ve afectado
Ogata y el premio nobel de economía Amartya Sen. por los riesgos del desarrollo y la exclusión que esto
genera sobre parte de la población, y en donde
Si bien se dan problemas para lograr una úni- la respuesta individual del Estado es insuficiente
ca definición, se considera como la más apropiada para proteger la dignidad y la integridad del indi-
para un acercamiento inicial la planteada por el go- viduo. El objeto de protección de la seguridad deja
bierno de Japón, que establece “seguridad huma- de ser el Estado, como lo plantea Mahbub ul Haq
na desde la perspectiva de redoblar esfuerzos para “Seguridad de la gente, no solo de los territorios,
hacer frente a las amenazas a la vida humana, a los seguridad de las personas, no solo de las naciones,
medios de vida y a la dignidad de las personas” seguridad mediante en desarrollo y no mediante
(Morrillo, 2006). las armas, seguridad de la gente en todos los luga-
Para Fernández (2005) la Seguridad Humana es res” (1994).
descrita como una preocupación universal, que im- Esta visión, en que el Estado no es el único ac-
porta a todos los individuos y comunidades en el tor de la seguridad, se ve profundizada no solo en
mundo, ya que muchas de las amenazas trascien- el nivel individual sino en el colectivo. Otros ac-
den las fronteras e impactan globalmente, además, tores tienen también responsabilidad en cuanto
sus componentes son interdependientes, ya que a la Seguridad Humana. Actores como las distin-
al existir amenazas globales los efectos también lo tas Organizaciones Internacionales, las distintas
son. No hay acontecimientos aislados, compacta- Organizaciones No Gubernamentales e incluso el
dos al interior de los Estados. sector privado deben empoderarse de la seguri-
dad y coordinar estrategias conjuntas que tengan
Se pueden identificar cinco principios que guía
al individuo y su bienestar como el centro de todo
esta visión de la Seguridad Humana (Dependencia
(Dependencia de Seguridad Humana, 2009).
de Seguridad Humana , 2009): 1) Centrada en las
personas: el individuo y los núcleos sociales deben Así entonces, la Seguridad Humana, en su en-
ser tenidos en cuenta en el diseño de las iniciativas foque integrador y multidimensional, implica una
de seguridad, en función a que son el elemento serie de factores que no se habían tenido en cuenta
a proteger en una función participativa de su es- en la esfera de la seguridad y que resultan vitales
tructuración y de su aplicación; 2) Multisectorial: para garantizar ese respeto a la dignidad humana.
promueve el dialogo entre los distintos actores A la vez que el Estado debe garantizar las condicio-
involucrados a fin de generar coordinaciones sec- nes de seguridad clásicas, también debe propender
torial y evalúa las distintas respuestas; 3) Integral: porque cada individuo tenga la capacidad de ga-

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 89-101


91
Camillo Andrés Devia Garzón - Jairo José Niño Pérez

narse la vida, satisfacer sus necesidades básicas y a) Seguridad económica: plantea la necesidad del
participar en la comunidad. “En otras palabras, la individuo de tener un ingreso básico producto de
seguridad se centra en la seguridad de las personas su trabajo o del sistema público, amenazada por
en sus vidas cotidianas, que se alcanza mediante el situaciones como la pobreza persistente y el des-
desarrollo humano y no mediante las armas y los empleo; b) Seguridad alimentaria: acceso físico y
ejércitos y la potenciación de un Estado de la se- económico a los alimentos básicos, en donde no se
guridad con el crecimiento del número de cárceles presenten situaciones de hambruna ni escases; c)
y de fuerzas de seguridad del Estado” (Fernandez, Seguridad de la salud: acceso y calidad de los ser-
2005). vicios de salud, atención en contra de enfermeda-
des infecciosas; d) Seguridad ambiental: un medio
físico saludable, desastres naturales, agotamiento
De la seguridad militar hacia la seguridad
de recursos, contaminación; e) Seguridad personal:
multidimensional
contra las amenazas del Estado propio, de guerra
El modelo imperativo de crecimiento que ha con otros Estados, tensiones étnicas, violencia calle-
privilegiado los intereses económicos sobre los hu- jera; y f) Seguridad de la comunidad: condiciones
manos, y que se ha potenciado por el proceso de para la participación, tensiones étnicas o religiosas;
globalización, ha traído consecuencias negativas g) Seguridad política: respeto de los derechos fun-
para la humanidad. Nuevos riesgos amenazan la damentales, represión política, participación.
supervivencia, riesgos en los que se dificulta el so-
La idea es dar un análisis integral a los proble-
metimiento a una soberanía estatal, ya que se ex-
mas de la seguridad, no excluir cualquiera de estos
tienden por el mundo y han impactado elementos
temas que son de importancia, y buscar soluciones
muy tradicionales como las prácticas culturales y
reales a través de la cooperación entre los Estados
sociales.
y las organizaciones internacionales. Sin embargo,
Estos riesgos entonces, ya no están en una esfera al realizar una revisión de las cifras, se encuentran
superior solo competente a los intereses estatales, profundas deficiencias en la garantía de cada uno
ahora son de influencia en el cotidiano de cada de los componentes de la Seguridad Humana.
persona, sus efectos son una preocupación diaria
Gran parte de la humanidad vive en la pobreza y
y potencializan la fragilidad y la vulnerabilidad dis- el desempleo, solo una cuarta parte de la población
tintiva del ser, razón por la cual se hace el llamado mundial tendría seguridad económica. En cuanto
a “Humanizar la seguridad”. a los alimentos, la producción no es el problema,
Las preocupaciones sobre seguridad se transfor- sino la distribución, 800 millones de personas pa-
man, y sobre este particular la UNESCO (2001) pro- san hambre en el mundo. El acceso a la salud se
pone tres factores explicativos. El primero es que convierte en un privilegio. Los problemas ambien-
los conflictos se alejan de la esfera internacional y tales han comenzado a mostrar sus efectos en el
se incrustan al interior de los Estados; el segundo, cambio climático. Las guerras internas se activan en
es la ruptura entre la distinción realista entre segu- la periferia y la participación y los derechos huma-
ridad nacional y seguridad internacional; y el terce- nos están gravemente expuestos (PNUD, 1994).
ro, que con el fin de la guerra fría el componente La paz positiva
militar pasa de ser el único, a ser un componente
más de la política de seguridad. La concepción tradicional, define la paz de ma-
nera negativa ya que solo se le reconoce como la
Muchos serían los factores que se convierten contraposición de la guerra. Mucho se ha estudia-
en amenazas bajo el esquema de la Seguridad do sobre el fenómeno de la guerra creando lo que
Humana. Para dar un marco de análisis, el PNUD Bobbio reconoce como “la filosofía de la guerra” en
planteó siete categorías de agrupación que per- ausencia de una “filosofía de la paz”, lo que lo lleva
miten recrear la amplitud del concepto (1994). incluso a afirmar que “La filosofía política termina

92 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 89-101


Aproximación a la Seguridad Humana en Colombia

siendo una continuación de la meditación sobre el La paz debe entenderse entonces como un “des-
problema de la guerra” (1981). Entonces la paz fue pliegue de vida” (Galtung, 2003), en el que la vio-
definida como la ausencia de guerra. lencia debe enfrentarse estableciendo el respeto al
hombre y la consecución de sus necesidades bási-
Esta Paz Negativa, un Estado de paz logrado por
cas como una meta; la paz es entonces un punto
las armas, es insuficiente ya que si bien el fin de las
de partida más que un objetivo, un elemento en el
hostilidades es de gran importancia, es tan solo uno
que se unen vidas y que está debajo de la violencia,
de los elementos para la realización de valores su-
como un tejido social, y no después de ésta. Una
periores como la justicia, la libertad y el bienestar.
paz que está presente en la vida diaria de los indi-
La paz en estos términos ha venido siendo revalua-
viduos y que permite crear las condiciones necesa-
da con el aporte de los Estudios sobre la Paz, en
rias para que los conflictos sean solucionados por
donde se propone que ésta va más allá del fin de la
medio del diálogo y la cooperación, saliendo de los
guerra, o de la violencia en términos de Galtung, y
círculos de violencia. “Paz positiva, en el sentido de
que puede ser conseguida por el hombre pero solo
justicia social, armonía, satisfacción de necesidades
por medio de un cambio de mentalidad, dándole
básicas (supervivencia, bienestar, identidad y liber-
así un nuevo carácter práctico y científico a la paz.
tad), autonomía, dialogo, solidaridad, integración
Galtung se aleja del pesimismo antropológico y equidad” (Fisas, 2006).
mostrando que el hombre tiene potencialidad a la
Es claro entonces que la paz en estos términos
paz, que no está en su naturaleza el permanecer
no puede ser instaurada, ni obtenida por medios
en conflicto. Pero que para llegar a estos esquemas
militares. Es un proceso de construcción de institu-
de paz positiva es necesario todo un proceso que
ciones sólidas que permitan la realización del ser
construya relaciones sociales en función de los con-
humano y la libertad de todo lo que le impida dis-
sensos. La Educación para la paz es la herramienta,
frutar de la vida, supliendo todas sus necesidades
pero es en proceso complejo que debe integrar a la
individuales y sociales. La Paz Positiva solo puede
sociedad y establecer nuevos tejidos sociales que
conseguirse a través de un cambio radical en la so-
perduren en el tiempo y que integren las distintas
ciedad, en el que la justicia social sea el imperativo,
dimensiones del ser.
sin dominios, ni marginalizaciones; y en donde la
La Paz por medios pacíficos tiene que ser paz sea entendida desde y para el individuo, y no
afrontada con mucha racionalidad y profun- como un asunto de los Estados únicamente.
do respeto por el hombre y sus necesidades
Del crecimiento al desarrollo económico
básicas (bienestar, libertad, identidad y so-
brevivencia). El proyecto de Paz por medios La tercera transformación se observa en tér-
pacíficos, pone al hombre como punto de minos económicos. El crecimiento económico ha
partida, no a ideologías, credos, partidos po- sido la forma tradicional de medir la riqueza de las
líticos, países, etc. (Calderon, 2009). naciones. Mediante términos físicos y monetarios
sencillamente se podía medir la producción nacio-
La Paz Positiva debe ser una respuesta a la com- nal total, a través del Producto Interno Bruto. Para
plejidad que representa el ser humano, y que solo medir la distribución del mismo en la población se
puede ser conseguida mediante acciones multidi- utilizó el PIB per cápita, medida que no correspon-
mensionales, lejos de las dicotomías, y con una de a una realidad social ya que no tiene en cuenta
comprensión amplia, que no esté limitada por la el factor crucial de la concentración de la riqueza.
guerra. Debe ser una respuesta a las distintas clases
de violencia, que van más allá de las armadas y “En los 90 la producción mundial se sextuplico,
que se encuentran en las esferas sociales, cultura- mientras la población mundial aumento dos veces
les, económicas o políticas (Lederach, 2000). y media. Ha aumentado en promedio la renta de la

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 89-101


93
Camillo Andrés Devia Garzón - Jairo José Niño Pérez

población mundial y mejoras en los indicadores de porción de cada variable es igual, por lo que se ha
la calidad de vida. Al mismo tiempo han crecido criticado el índice por la importancia relativa de
los índices de la pobreza y se ha ampliado la bre- sus componentes, el IDH se ha constituido en un
cha entre países ricos y países pobres” (Vela, 2005). referente para evaluar las condiciones socioeconó-
Medir el crecimiento económico se hizo insuficiente micas de los Estados, teniendo en cuenta factores
ya que no correspondía a la realidad social en mu- tan importantes como el económico.
chos de los Estados, razón por la cual el PNUD creó
La forma en que los elementos tradicionalmen-
en los 90 la idea del Desarrollo Humano.
te entendidos como pertenecientes a la órbita del
El Desarrollo Humano considera al individuo desarrollo pueden abordarse desde la perspecti-
como el objeto de la actividad económica (Ranis & va de la seguridad continúa siendo problemáti-
Stewart, 2002). Es un proceso que busca que ade- ca. Sin embargo, una aproximación muy útil en
más de la existencia de riqueza, ésta pueda llegar términos de análisis es aquella que reconoce que
a la población, transformándose en bienestar y en la Seguridad Humana requiere de la composición
calidad de vida para todos, si bien es claro que la de un núcleo básico de recursos disponibles a los
riqueza es fundamental para que el Estado garan- individuos, entre los que se encuentran recursos
tice las condiciones de vida de la población, la tra- físicos (agua, comida, refugio) y la provisión de
ducción en desarrollo no se hace siempre (PNUD, unos niveles mínimos de protección frente a ame-
Desarrollo humano: informe 1990, 1990). La ri- nazas vitales.
queza debe constituirse en un medio y no en un Adicionalmente, se hace hincapié en el hecho
fin, que amplié las oportunidades y el acceso de la de que la disponibilidad de dichos elementos fa-
población a los recursos, y en donde la eliminación culta a los grupos humanos para desarrollar unos
de la pobreza sea la prioridad de las políticas eco- niveles de resiliencia y capacidad de respuesta
nómicas. frente a futuras situaciones de estrés, sin necesi-
dad de caer en resultados violentos, permitiéndo-
Y esta concepción se refuerza aún más en tér-
le satisfacer necesidades psicosociales como el de-
minos humanísticos, con el desarrollo sostenible.
sarrollo de una identidad grupal, reconocimiento
De acuerdo a la Comisión Mundial sobre el Medio
social, participación y autonomía.
Ambiente y el Desarrollo en 1987, el desarrollo
debe satisfacer las necesidades de la población ac- Seguridad Humana en tiempos de Paz
tual, pero sin comprometer que las futuras gene-
Un elemento fundamental de cambio en el
raciones puedan atender sus necesidades (Banco
contexto de la posguerra fría, inherente a los tres
Mundial, 2000). Esto, agrega la preocupación por ejes analizados, es la necesidad de garantizar al in-
la explotación responsable de los recursos, no solo dividuo la posibilidad de gozar de unas condicio-
pensados en términos económicos sino de prospe- nes de vida tranquilas, en un contexto económico
ridad social presente y futura. y ambiental que le permita el pleno desarrollo de
El método diseñado para medir el Desarrollo es su potencial y el ejercicio de sus derechos.
el Índice de Desarrollo Humano. El índice se acer- Lo anterior, sin embargo, implica un desafío
ca más a la realidad social ya que tiene en cuenta institucional importante pues demanda no solo la
para su cuantificación: la esperanza de vida al na- operatividad del Estado en múltiples frentes com-
cer, para establecer la variable de salud; la tasa de plementarios, sino la capacidad del mismo de fun-
alfabetización y la matriculación total en los niveles cionar de manera sincronizada en la planeación
primario, secundario y terciario, para la variable de las políticas públicas, la asignación de recursos
de educación; y el PIB Per cápita para establecer el y la ejecución presupuestal de agencias de distinto
nivel de vida. Si bien al hacer la evaluación, la pro- resorte.

94 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 89-101


Aproximación a la Seguridad Humana en Colombia

Un ejemplo notable del alcance que puede nes de inseguridad intolerables (Liotta & Taylor,
tener una iniciativa de operacionalización de la 2006).
Seguridad Humana, es decir, de su adopción como
En dicho contexto, la garantía de la Seguridad
marco conceptual básico para la implementación
Humana requiere de esfuerzos interguberna-
de la política pública, lo ofrece Rotschild (Rotschild,
mentales incluso en tiempos de paz, sobre la
1995) cuando al definir la Seguridad Humana re-
base del reconocimiento de que la inseguridad
salta que su implementación requiere de la difusión
en otras latitudes puede gestar amenazas capa-
en muchas direcciones para cobijar gobiernos loca-
ces de alterar el orden doméstico.
les, acuerdos internacionales, ONG, la opinión pú-
blica y hasta las fuerzas de la naturaleza y los mer- Aproximación a las dimensiones de la
cados financieros como fuentes de responsabilidad. Seguridad Humana en Colombia
Un abanico tan amplio de sujetos que pueden
Gráfico 1. Evolución de la tasa de homicidios
potencialmente transformarse en amenazas a la se-
en Colombia 2000 - 2012
guridad implica además la necesidad de una posi-
ción activa de las instituciones en periodos no-vio-
lentos, teniendo en cuenta la interdependencia que
el concepto mismo de Seguridad Humana sugiere.

En septiembre de 2004, por ejemplo, la Unión


Europea publicó un documento titulado “Una
Doctrina de Seguridad Humana para Europa” que,
entre otras, reconocía la necesidad de complemen-
tar las acciones militares más allá de las fronteras
con iniciativas civiles encaminadas a garantizar el
cumplimiento de la ley, como mecanismo de pro- Fuente: Banco Mundial - Indicadores del desarrollo mundial (2015)
tección de los individuos.

En tal sentido, se abogaba por la creación de Al aplicar estas nuevas aproximaciones a la


una fuerza cívico-militar de 15 mil hombres, un realidad actual colombiana se pueden encontrar
tercio de ellos profesionales civiles, encargados elementos muy interesantes de análisis. Si toma
de asesorar y dar apoyo en labores de manejo el número de homicidios como indicativo para la
de crisis y construcción institucional post con- dimensión personal de la seguridad (Gráfico 1) se
flicto (Kaldor, 2004). evidencia como la tendencia de reducción es im-
portante.
Un elemento clave en dicho ejercicio, uno
de los primeros en materia de implementación En los doce años estudiados, la tasa de homici-
práctica de una doctrina de Seguridad Humana, dios en el país se ha reducido en más de un 50%.
es la percepción de la seguridad como un va- A pesar de la mejora significativa, Colombia se
lor transnacional que requiere la acción efecti- encuentra como el undécimo Estado con mayor
tasa de homicidios en el mundo4. Un proceso de
va más allá de las fronteras. Al respecto, Kaldor
mejora que debe consolidarse ante los desafíos de
hace énfasis en que allí donde prosperan la po-
los escenarios de posconflicto como se puede de-
breza; la ilegalidad; las ideologías excluyentes y mostrar con el caso Centroamericano5.
la violencia continuada, es donde se gestan las
redes criminales y el terrorismo, llegando inclu- 4. Solo superado por Honduras (90,4), Venezuela (53,7), Belice (44,7), El Salvador (41,2),
so a señalar que Europa nunca estaría segura Guatemala (39,9), Jamaica (39,3), Lesoto (38,0), Suazilandia (33,8), San Kitts y Nevis
(33,6) y Sudáfrica (31,0) (United Nations Office On Drugs And Crime, 2014).
mientras millones de personas vivan en situacio- 5. Ver Devia, Ortega y Magallanes (2014) Violencia luego de la paz: escenarios de poscon-
flicto en Centroamérica. Revista Republicana.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 89-101


95
Camillo Andrés Devia Garzón - Jairo José Niño Pérez

Gráfico 2. Comportamiento de la Brecha de pobre- tribución del ingreso entre la población del país.
za en Colombia 2000-2012 Entre más cerca se esté de 0, más equitativa es la
distribución de la riqueza. Como se puede ver en
la Gráfica 3, Colombia permanece estancada en la
parte alta, lo que indica que la riqueza se concentra
solo en una porción pequeña de la población, y en
términos mundiales Colombia ocupa el puesto 14
entre 114 estudiados por PNUD con mayor des-
igualdad.

En cuanto a la evaluación de temas sociales la


herramienta primordial es el IDH. Para la medición
del PNUD del 2014, Colombia ocupa el puesto 98
Fuente: Banco Mundial - Indicadores del desarrollo mundial
entre 187 países medidos con un índice de 0,7116.
Al realizar el análisis de los últimos 30 años,
En cuanto a variables de tipo económico, más Colombia presentó una mejora progresiva hasta
allá del buen comportamiento de las variables re- 2008 que es cuando se da un estancamiento en la
lacionadas con el crecimiento en el país como el evolución de los distintos indicadores medidos.
crecimiento sostenido del Producto Interno Bruto,
el aumento en las exportaciones, es importante Sin embargo, los buenos síntomas económicos
revisar como este crecimiento impacta las mejores no impactan significativamente en la reducción de
condiciones para la población del país. Para este la desigualdad en el país lo que se hace manifiesto
apartado se puede destacar la disminución en la al establecer el comportamiento del coeficiente de
pobreza (Gráfico 2) sostenida desde 2000 pero Gini. Este coeficiente establece como se da la dis-
que tiende a estabilizares en los últimos tres años. tribución del ingreso entre la población del país.
El desempleo que se reduce desde un 16% de la Entre más cerca se esté de 0, más equitativa es la
población activa en 2000 a un 10,5% en el 2013 distribución de la riqueza. Como se puede ver en
(Banco Mundial, 2015). la Gráfica 3, Colombia permanece estancada en la
Gráfico 3. Comportamiento Índice de GINI parte alta, lo que indica que la riqueza se concentra
para Colombia 2000-2012 solo en una porción pequeña de la población, y en
términos mundiales Colombia ocupa el puesto 14
entre 114 estudiados por PNUD con mayor des-
igualdad.

En cuanto a la evaluación de temas sociales la


herramienta primordial es el IDH. Para la medición
del PNUD del 2014, Colombia ocupa el puesto 98
entre 187 países medidos con un índice de 0,7117.
Al realizar el análisis de los últimos 30 años,
Colombia presentó una mejora progresiva hasta
2008 que es cuando se da un estancamiento en la
Fuente: Banco Mundial - Indicadores del desarrollo mundial
evolución de los distintos indicadores medidos.
6 Los Estados con mejor IDH son Noruega (0,944), Australia (0,933) Suiza (0,917), Ho-
Sin embargo, los buenos síntomas económicos landa (0,915), Estados Unidos (0,914), Alemania (0,911), Nueva Zelanda (0,91), Ca-
nadá (0,902), Singapur (0,901) y Dinamarca (0,9). Entro los sudamericanos: Chile es
no impactan significativamente en la reducción de 41 (0,822), Argentina 49 (0,808), Uruguay 50 (0,79), Venezuela 67 (0,764), Brasil 79
(0,744), Perú 82 (0,737), Ecuador 98 (0,711).
la desigualdad en el país lo que se hace manifiesto 7. Los Estados con mejor IDH son Noruega (0,944), Australia (0,933) Suiza (0,917), Ho-
al establecer el comportamiento del coeficiente de landa (0,915), Estados Unidos (0,914), Alemania (0,911), Nueva Zelanda (0,91), Ca-
nadá (0,902), Singapur (0,901) y Dinamarca (0,9). Entro los sudamericanos: Chile es
Gini. Este coeficiente establece como se da la dis- 41 (0,822), Argentina 49 (0,808), Uruguay 50 (0,79), Venezuela 67 (0,764), Brasil 79
(0,744), Perú 82 (0,737), Ecuador 98 (0,711).

96 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 89-101


Aproximación a la Seguridad Humana en Colombia

Gráfica 4. Evolución IDH Colombia 1980-2013. Tabla 2. Promedio escolaridad. Mayores pro-
medios y Estados sudamericanos.

Puesto

País

Años

Alemania

12,95

E s t a d o s

12,94
Unidos

Australia

12,8

Noruega

12,63

Israel

12,54

63

Argentina

9,83

Fuente: PNUD (2014)

64

Chile

9,79

82

Perú

9,01
El IDH desagrega esas tres grandes variables.

90

Venezuela

8,64
Para medir la salud, el indicador utilizado es el de

96

Uruguay

8,45
la expectativa de vida; para los temas educativos, se

111

Ecuador

7,59
tiene en cuenta los años promedio de escolaridad y

121

Brasil

7,18
los años esperados; y para el tema de la calidad de

123

Colombia

7,07
vida, se mide el Producto Interno Bruto per cápita. Fuente: Elaboración propia a partir de PNUD Indicators by country for
the 2014 Human Development Report

Tabla 1. Expectativa de vida al nacer.


Mayores edades y Estados sudamericanos. Tabla 3. Años Esperados escolaridad.
Mayores y Estados sudamericanos
Puesto País Edad
1 Japón 83,58

Puesto

País

Edad
2 Hong Kong 83,38

Australia

19,9
3 Suiza 82,6

N u e v a

19,4
4 Australia 82,5 Zelanda

5 Italia 82,39

Islandia

18,7

Irlanda

18,6

29 Chile 79,96

Holanda

17,9

47 Uruguay 77,23
52 Ecuador 76,47

19

Argentina

16,4

55 Argentina 76,31

40

Uruguay

15,5

70 Perú 74,83

48

Brasil

15,2

73 Venezuela 74,63

51

Chile

15,1

84 Colombia 74,04

65

Venezuela

14,2

85 Brasil 73,94

89

Colombia

13,2

93

Perú

13,1
Fuente: Elaboración propia a partir de PNUD Indicators by country for

116

Ecuador

12,3
the 2014 Human Development Report
Fuente: Elaboración propia a partir de PNUD Indicators by country for
the 2014 Human Development Report

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 89-101


97
Camillo Andrés Devia Garzón - Jairo José Niño Pérez

Tabla 4. PIB per cápita. Mayores y Gráfico 5. Grado de interés en la


Estados sudamericanos. política Colombia 2013.

Puesto País $
1 Qatar 119029,12
2 Liechtenstein 87085,09
3 Kuwait 85819,68
4 Singapur 72371,23
5 Brunei 70883,48
   
56 Chile 20804,03
63 Uruguay 18108,11
65 Argentina 17296,7
66 Venezuela 17066,62
78 Brasil 14274,77
89 Colombia 11526,53
93 Perú 11279,88
100 Ecuador 9997,96

Fuente: Elaboración propia a partir de PNUD Indicators by country for


Fuente: Datos (Corporación Latinobarómetro, 2013)
the 2014 Human Development Report.

En los cuatro indicadores presentados (tablas Gráfico 6. Grado de satisfacción con el


1, 2, 3 y 4) el mejor desempeño de Colombia se funcionamiento de la democracia
presenta en cuanto a la expectativa de vida donde Colombia 2013.
ocupa el puesto 84 del mundo, sin embargo, en la
comparación con los siete sudamericanos que se to-
maron en cuenta esta penúltimo, únicamente supe-
rando a Brasil. En los temas educativos, Colombia
presenta la más baja media de escolaridad de los
sudamericanos y el sexto puesto en cuanto a años
esperados de escolaridad. Y finalmente, en cuanto
al PIB per cápita, únicamente se supera a Ecuador
y Perú.

En cuanto a los elementos de tipo político de la


Seguridad Humana la evaluación estará en función
de la percepción en temas de participación política
y confianza en las distintas instituciones de gobier-
no. Esta información permite establecer la identifi-
cación con los procesos políticos en Colombia y la
representatividad de las instituciones. Fuente: Datos (Corporación Latinobarómetro, 2013)

98 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 89-101


Aproximación a la Seguridad Humana en Colombia

Gráfico 7. Desempeño del gobierno en partidos políticos que llevan a altos niveles de abs-
protección de DDHH Colombia 2013. tencionismo en las distintas elección y en donde los
elegidos no cuentan con una alta representación,
lo que lleva también a bajos niveles de satisfacción
con el funcionamiento de la democracia.
En lo relacionado con la protección de los de-
rechos humanos, hay una paridad entre los que
tienen una evaluación positiva de la gestión del
gobierno en este apartado y los que ven una ges-
tión negativa. Lo que se puede reafirmar teniendo
en cuenta algunos de los derechos fundamentales
como en este caso el derecho a la libertad de pren-
sa en donde el 43% ven como negativa el proceder
del gobierno garantizando el pleno uso de los ciu-
dadanos de este derecho.
Finalmente, es de gran importancia evaluar el
comportamiento en una de las dimensiones de la
Seguridad Humana a la que en general no se le da
Fuente: Datos (Corporación Latinobarómetro, 2013)
la atención que se debería: la seguridad ambiental.
La geografía colombiana permite que el país tenga
Gráfico 8. Evaluación del desempeño del un amplio número de recursos naturales, unas im-
gobierno con respecto a la libertad de prensa portantes fuentes hídricas, una porción importante
Colombia 2013. de territorio en la Amazonia y la presencia de dis-
tintos pisos térmicos que permiten la biodiversidad.
Sin embargo, esta potencialidad no es aprovecha-
da.
El conflicto que se ha desarrollado en el país,
además de las consecuencias manifiestas, ha te-
nido también un importante impacto en el tema
ambiental. La contaminación de fuentes hídricas
por el derrame de petróleo tras los ataques a la
infraestructura de transporte, el daño a la tierra que
conllevan los cultivos ilícitos y el posterior impacto
del proceso de fumigación con glifosato, y los pro-
cesos químico sin control en los distintos laborato-
rios (Macias, 2015).
Fuente: Datos (Corporación Latinobarómetro, 2013)
Los actores armados han incurrido en prácti-
Tomando los datos del Latinobarómetro 2013, cas como la voladura de oleoductos, la conta-
sobre una muestra total de 1200 colombianos se minación de acueductos, la tala indiscrimina-
puede evidenciar la poca credibilidad en el sistema da, la extracción de minerales, la alteración
político colombiano. Los gráficos 5 y 6 muestran del cauce de los ríos, entre otras. Estas ac-
con la mayoría de la población encuestada no está ciones, sumadas a los cambios abruptos que
interesada en los procesos políticos que se dan en impusieron en los usos de las tierras y los ríos,
el país, esto se puede justificar por la desconfian- al igual que en las actividades agrícolas, han
za en la clase política tradicionales vinculada a la generado daños ambientales gravísimos y
corrupción y a los grupos ilícitos; a la crisis de los aún no calculados. Tierras erosionadas por el

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 89-101


99
Camillo Andrés Devia Garzón - Jairo José Niño Pérez

abandono o uso inadecuado, fuentes de agua toman las decisiones, y que buscan partir desde el
contaminadas por efecto del derrame de hi- ser humano, con sus complejidades y necesidades,
drocarburos, especies de fauna y flora extin- como el principal objetivo de las acciones de go-
guidas o en riesgo de extinción y reservas na- bierno.
turales invadidas son algunos de los impactos
que la guerra ha causado en el medio am- Estos tres elementos no son ejes de análisis ais-
biente (Comisión Nacional de Reparación y lados, a los que se pueda enfrentar por separado.
Reconciliación, 2013). Con una seguridad de características multidimen-
sionales, en las que la amenaza armada es solo uno
Más allá del impacto del conflicto, también las de sus elementos, es necesario que se establezcan
actividades económicas están impactando nega- las bases para dinámicas de paz positiva y de desa-
tivamente la seguridad ambiental. Según el Atlas rrollo humano sostenible. Este es un proceso lleno
Global de Justicia Ambiental, para 2014 Colombia de dificultades y que solo puede ser construido me-
es el segundo país con mayores conflictos ambien- diante acciones amplias e incluyentes, y mediante
tales. En su mayoría estos conflicto están relaciona- procesos de “Construcción de paz”.
dos con los temas mineros “La minería es la princi-
pal fuente de despojo de la naturaleza en todos los Lo que se busca es tratar de evolucionar desde
rincones. Tal vez uno de los principales retos que un escenario internacional cada vez más inestable,
enfrenta el país es cómo manejar el dilema entre el en donde la globalización ha potenciado la amplia-
desarrollo económico y la conservación de sus re- ción de las brechas entre la población prospera y la
cursos. Hasta el momento va ganando lo primero” periferia precaria, dinámicas que se reproducen al
(“Pesadilla ambiental”, 2014) interior de cada Estado. Por esto, los principios hu-
manísticos tienen la pretensión de ser universales,
En cuanto al Índice de desempeño ambiental
ya que las necesidades básicas del ser humano son
de la Universidad de Yale, Colombia aparece para
las mismas alrededor del mundo, y no están conte-
2014 en el puesto 85, en donde los peores resul-
nidas por las fronteras nacionales.
tados están en el manejo de la agricultura, los im-
pactos a la salud de la población, el manejo de las La presencia de estas amenazas globales que im-
fuentes hídricas, y la calidad y la cobertura del agua pactan al ser en cualquier latitud, trae como con-
potable en el territorio nacional. secuencia un desafío importante para la sociedad
Como se puede evidenciar, la situación ambien- internacional actual, ya que enfrentarlos individual-
tal también presenta complejas problemáticas, y mente se convierte en una actividad poco práctica,
que en el marco de la Seguridad Humana, presen- por lo que las consideraciones sobre el replantea-
tan el mismo grado de importancia que cualquiera miento de la soberanía en materia de garantía de
de las demás dimensiones y que por lo tanto debe la dignidad humana y el respeto de los derechos
tener una destinación de atención y de recursos fundamentales, se hace cada vez más necesario. Sin
igual de importante en función de su relevancia embargo, pese a la demostración de lo necesario
para la vida y desarrollo completo del individuo y que se hace este cambio de mentalidad y su apli-
de los distintos grupos sociales del país. cación práctica, aún hay recelo y falta de voluntad
política por parte de los gobiernos y la convergen-
cia de las agendas, se dificulta.
Conclusión
La relación entre los temas de seguridad mul-
El tema de la Seguridad Humana permite re- tidimensional, de establecer las bases de la paz
conocer el impulso actual por construir una nueva positiva y de desarrollo humano sostenible, son
relación entre los conceptos de guerra, paz y de- elementos integradores que buscan un análisis mul-
sarrollo económico, relación que coincide al inten- tidimensional de las problemáticas del ser humano
tar impulsar un cambio en las actitudes de quienes que se encuentran en su cotidianidad y que deben

100 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 89-101
Aproximación a la Seguridad Humana en Colombia

ser consideradas y por el gobierno. La ausencia de La oportunidad que brinda la finalización del
guerra no permite por sí misma la realización del conflicto de ocupar mayor atención y presupues-
ser, ni una paz estable. tos en la mejora de las condiciones económicas,
sociales, culturales e incluso ambientales debe ser
La sociedad internacional como la evolución del aprovechada. De lo contrario, se puede dar la fi-
sistema anárquico, debe estar vinculada estrecha- nalización del conflicto armado pero se continuará
mente con el bienestar humano, con la garantía de con el conflicto social.
sus derechos y con el impulso de sus facultades.
Esta actitud progresivamente va ganando terreno
en el campo práctico, sin embargo mucho aún está Referencias
por trabajarse, y el soporte de las instituciones de
gobernanza internacional es claves en este difícil Banco Mundial. (2000). Más allá del crecimiento
proceso. económico. Banco Mundial.
El análisis de los diferentes indicadores per- Banco Mundial. (2015. Agosto). Datos de libre acce-
mite dimensionar la situación de la seguridad en so d. Recuperado de [Link]
Colombia desde un enfoque amplio y multidimen- org/
sional bajo los esquemas de la Seguridad Humana.
El conflicto armado que sufre Colombia desde me- Bobbio, N. (1981). El problema de la guerra y las
diados del siglo XX tiene un impacto crítico no solo vías de la paz. . Barcelona: Gedisa Editorial.
en los temas militares, sino también en cuanto a las Calderon, P. (2009). Teoría de conflictos de Johan
dimensiones políticas, económicas y sociocultura- Galtung. Paz y conflictos (2), pp. 60-81.
les, permeando las distintas instituciones sociales y
estableciendo unas lógicas de seguridad necesarias. Comisión Nacional de Reparación y Reconciliación.
(2013)¡Basta ya! Colombia: memorias de gue-
La necesidad de enfrentar los grupos armados
rra y dignidad. Bogotá: Centro Nacional de
ilegales lleva a que los esfuerzos en seguridad se
Memoria Histórica: DPS. Departamento para la
concentren en la dimensión personal de la seguri-
Prosperidad Social.
dad. Y en el marco de esta dimensión se presentan
avances importantes. El conflicto armado entra en Corporación Latinobarómetro. (2013). Banco de
una fase de finalización y los indicadores de violen- Datos Latinobarómetro. Recuperado de http://
cia se reducen sostenidamente, aunque la amenaza [Link]/[Link]
de transformación del conflicto hacia una lógica de
crimen organizado debe ser enfrentada de forma Dependencia de Seguridad Humana. (2009). Teoría
contundente para impedir la mutación hacia otras y práctica de la Seguridad Humana. Nueva York:
formas de violencia en posconflicto. Naciones Unidas.

Y es en este marco de posconflicto donde se Fernández, J. P. (2005). Seguridad Humana.


da una urgente necesidad de establecer líneas de Barcelona: Universidad Autónoma de Barcelona.
acción que permitan enfrentar las otras amenazas Fisas, V. (2006). Cultura de paz y gestión de conflic-
contra la seguridad del individuo. Como se pudo tos. Barcelona: Editorial Icaria.
establecer el buen comportamiento de las variables
económicas que experimenta el país en los últimos Galtung, J. (2003). Paz por medios pacíficos. Paz
años no se ve reflejado directamente en la mejora y conflicto, desarrollo y civilización. Bilbao:
de las condiciones de vida de la mayoría de la po- Bakeaz/Gernika Gogoratuz.
blación. El gran problema de la concentración de
la riqueza muestra un país con en donde una elite Haq, M. U. (1994). New imperatives of human
reclama los beneficios económicos y la población security. New Delhi: Rajiv Gandhi Institute for
mayoritaria se mantiene en condiciones precarias. Contemporary Studies.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 89-101


101
Camilo Andrés Devia Garzón - Jairo José Niño Pérez

Kaldor, M. (2004). A Human Security Doctrine for PNUD. (2014). Indicators by country. Human
Europe. Barcelona: The Study Group on Europe’s Development Report. Recuperado de[Link]
Security Capabilities. [Link]/dataset/HDI-Indicators-By-Country-
2014/5tuc-d2a9
Lederach, J. P. (2000). El abecé de la paz y de los con-
flictos. Educación para la paz. Madrid: Catarata. Ranis, G., & Stewart, F. (2002). Crecimiento económi-
Liotta, P., & Taylor, O. (2006). Why Human co y desarrollo humano en América Latina. Revista
Security? The Whitehead Journal of Diplomacy and de la CEPAL (78), 8.
International Relations. (7), No. 1 Winter/Spring,
pp. 37-54. Rojas, F. (2011). Seguridad humana: concepto emer-
gente en la seguridad del siglo XXI. En F. Rojas,
Macias, J. (2015. Enero, 30). El medio ambiente: otra & G. Moufida, Seguridad Humana, prevención
víctima silenciosa del conflicto. El Colombiano. de conflictos y paz. Santiago de Chile: UNESCO.
Morrillo, P. (2006). Seguridad humana: concep- Rotschild, E. (1995). What is Security? The Quest
tos, experiencias y propuestas. REVISTA CIDOB for World Order. Dædulus: The Journal of the
D’AFERS (76), pp. 47-58. American Academy of Arts and Sciences 124. N.
Nef, J. (2002). Seguridad humana y vulnerabilidad 3, pp. 53-98.
mutua. En UNESCO, Seguridad humana, preven- UNESCO. (2001. Octubre, 22). Sécurité humaine /
ción de conflictos y paz en América Latina y el
Human Security. Recuperado de [Link]
Caribe. Santiago de Chile: FLACSO-UNESCO.
[Link]/securipax/[Link]
Pesadilla ambiental (2014. Marzo, 29). Revista
United Nations Office on Drugs and Crime, U. (2014).
Semana.
Global study on homicide. New York: UNODOC.
PNUD. (1990). Desarrollo humano: informe 1990.
Bogotá: Tercer mundo editores. Vela, B. (2005). El declive de los fundamentos eco-
nómicos de la paz. De la conferencia de Bretton
PNUD. (1994). Informe sobre desarrollo humano. Woods al consenso de Washington. Bogotá:
México: Fondo de Cultura Económica. Universidad Externado de Colombia Centro de
Investigaciones y Proyectos Especiales (CIPE).

102 Estudios en Seguridad y Defensa · 2015, junio, volumen 10 · número 19, 51-60
C E E S E D E N
CENTRO DE ESTUDIOS ESTRATÉGICOS SOBRE SEGURIDAD Y DEFENSA NACIONALES

La revolución tecnológica
militar: Una mirada crítica1
Resumen
Históricamente, la tecnología ha estado al servicio de la defensa y en
consecuencia ha modificado el arte de hacer la guerra. De esta manera,
el presente artículo analiza el desarrollo tecnológico para comprender la
evolución de la guerra y su incidencia en el posicionamiento y la capacidad
de los Estados en el Sistema Internacional, teniendo en cuenta además
aspectos tan importantes como la economía y la geoestrategía. En
consecuencia, resulta imperante tomar como eje de análisis a las Fuerzas
Armadas como actores principales y decisivos en la revolución tecnológica
de cara a las nuevas amenazas que aquejan a los Estados y que reconfiguran
otros campos del poder nacional.

HAYLYN ANDREA
The Military technologic
HERNÁNDEZ FERNÁNDEZ2
revolution: A critical look
Abstract
Recibido:
21 de octubre de 2015 Historically, the technology has served to the Defense and as a consequence
the Warfare is being modified. Thus, this article analyses the technological
development to understand the war evolution and its incidence in the
State’s positioning and capacity into The International System, also taking
Aprobado: into account economics and geostrategic aspects. Therefore, it is important
30 de noviembre de 2015 to take The Armed Forces as a core of analysis and like principal and decisive
actors in the technological revolution with a view to the new threats that
afflict to the States and reshape other fields of the national power.
Palabras claves:
Tecnología, Innovación,
Seguridad, Fuerzas Armadas,
Defensa, Poder, Ciberseguridad.
La aplicación de la tecnología al servicio del arte de la guerra ha sido
inherente a la historia de la humanidad. Desde los primeros tiempos, el
arco servía para el combate y la caza siendo así una tecnología de “doble
uso” (Montoya, 2007), lo cual significa que la tecnología y la defensa
Key words:
Technology, Innovation,
Security, Armed Forces,
Defense, Power, Cybersecurity.
1. Artículo de reflexión producto del proyecto de “Inteligencia Tecnológica”, del grupo de investigación: “Centro en Investigación
en Guerra Asimétrica -CIGA- adscrito y financiado por la Escuela de Inteligencia y Contrainteligencia “Brigadier General Ricardo
Charry Solano”.

2. Magister en Seguridad y Defensa Nacionales de la Escuela Superior de Guerra. Profesional en Relaciones Internacionales y
Estudios Políticos de la Universidad Militar Nueva Granada. Asesora e Investigadora del Departamento de Educación, Ciencia,
Tecnología y Doctrina de la Escuela de Inteligencia y Contrainteligencia “BG. Ricardo Charry Solano”. Contacto: hahernandezf@
[Link].

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 103-115


103
Haylyn Andrea Hernández Fernández

siempre se han articulado en función del bienes- el la tecnología y la posición de los Estados tradu-
tar de la población encausada principalmente en el cido en términos de poder e influencia. En segun-
ámbito militar. da instancia, se tienen en consideración factores
de gran importancia como lo son la economía y la
En consecuencia, la evolución no se ha enmar- geoestratégia para ampliar el margen de análisis e
cado solo al ámbito de los conflictos, sino también incluir aspectos que protagonizan las nuevas diná-
en el interés de los gobiernos de invertir en desarro- micas del sistema contemporáneo, en este escena-
llos tecnológicos tanto en los campos tradicionales rio se resalta el gasto en defensa como un punto de
como en estar a la vanguardia para combatir po- partida para analizar el desarrollo y la capacidad
tenciales amenazas del terrorismo. Esto ha genera- de los Estados en el sistema internacional. De esta
do que la supremacía en la tecnología sea un factor manera se genera un interrogante con respecto a lo
preponderante y de impacto para la consecución que se conoce como “gasto” en defensa, concepto
de éxitos militares, en escenarios bélicos y previos el cual es interpretado en la presente investigación
a los mismos. como “inversión” en defensa por los beneficios que
Además, no se desconoce que dadas las nuevas ello implica. Por último, proyectando la tecnología
amenazas de la guerra bajo formas no convencio- en el sector defensa, se destaca la importancia de la
nales (insurgencia, guerrilla, terrorismo), se necesita ciberseguridad y el intercambio de la información
que el desarrollo de la ciencia y la tecnología vaya como criterios de particular atención por los retos
de la mano con el sector defensa para garantizar un y la vulnerabilidad que implican para la seguridad
ambiente libre de amenazas. de los Estados, al respecto se esboza de manera
general qué aspectos deberían incluir la Estrategia
De esta manera, surge el interrogante de ¿Cuál Nacional en Ciberseguridad.
es la importancia de la evolución de la tecnología
militar para el sector defensa?, a través de la identi- Si bien la historia de la humanidad ha demos-
ficación de las principales tendencias tecnológicas y trado innumerables ejemplos de saltos tecnológicos
científicas de carácter militar se pretende responder de gran importancia; propiciados principalmente
a dicha pregunta. por los conflictos armados, es necesario ir más allá
y visualizar su incidencia en escenarios futuros. La
Tal y como señala Van Creveld, quien dedica continua búsqueda de la seguridad implica que los
muchas de sus obras a estudios de los avances tec- Estados desarrollen y mejoren sus capacidades mi-
nológicos, es importante analizar la incidencia del litares tanto defensivas como ofensivas de la mano
desarrollo tecnológico y científico de carácter mili- con las ventajas y herramientas que proporciona la
tar al unísono con el arte de la guerra, esto con el era de la globalización digital, pero esto no significa
objetivo de comprender la complejidad de la evo- que la tecnología per se garantice la supremacía mi-
lución de la guerra de las últimas décadas. litar en cualquier tipo de conflicto. Ahora, siendo la
mayoría de conflictos asimétricos, no se resuelven
En virtud de lo anterior, el presente artículo pro-
solo con tecnología, pero sin esta son difíciles de
pone hacer una revisión panorámica de la tecno-
ganar. Se requiere de un ambiente integrado que
logía aplicada al campo militar, para determinar la
combine herramienta propias de la ciencia, tecno-
tecnología e innovación como factores decisivos a la
logía e innovación (García, 2001, p. 11).
hora de mantener el potencial y el posicionamiento
de los Estados en el Sistema Internacional de cara En la medida en que las mejoras de las capacida-
a las nuevas amenazas que afectan la seguridad na- des tecnológicas estén acompañadas de estrategias
cional. Para tal efecto, en primer término es nece- y políticas gubernamentales, se pueden aprovechar
sario proyectar a la luz de la teoría de la Revolución la diversificación del sistema a sectores civiles que
en los Asuntos Militares algunas transformaciones combine tecnologías en pro de un entorno propicio
que en el ámbito de lo militar generaron cambios para la innovación. Sin embargo, esto genera que
tácticos y estratégicos gracias a los avances tecno- en respuesta a la generación de desarrollo grupos
lógicos que marcaron la diferencia con el enemigo. paraestatales busquen emular e incluso superar las
Este análisis, permite hacer una trazabilidad entre capacidades de defensa militar, lo cual implica un

104 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 103-115
La revolución tecnológica militar: Una mirada crítica

“dilema de seguridad”3 influenciado por los desa- tar avanzada” (2009). Esto con el fin de clasificar o
rrollos tecnológicos en el campo militar. Un clásico enmarcar la dinámica de los conflictos a los que se
ejemplo es la carrera armamentística de la Guerra enfrentan los Estados en la actualidad.
Fría entre la Unión Soviética y Estados Unidos, ya
que enmarca la dinámica de acción-reacción entre Para ahondar en la relación de las apreciaciones
poderes rivales (Buzan, 2008, p. 4). anteriores con el concepto de tecnología es necesa-
rio hacer un análisis retrospectivo y establecer
Al respecto, cabe señalar que la evolución de
la tecnología de las comunicaciones, fue determi-
nante en el periodo de la Guerra Fría, impuso un
De la Revolución en los Asuntos Militares
nuevo punto de partida para el desarrollo de los La cultura estratégica occidental intenta explicar
conflictos ya que se habla de importantes avances el rápido cambio tecnológico y la revolución científi-
(la comunicación satélite de órbita gesoestaciona- co tecnológica a través de la teoría de la Revolución
ria, sistemas de multiplexado, transmisión de datos en los Asuntos Militares (-RMA- Revolution in the
por conmutación de paquetes de información, co- Military Affairs por sus siglas en inglés)4 en la dé-
municaciones de radio, guerra electrónica, sólo por cada de los noventa; esta teoría apunta a que las
mencionar algunos) que son muestra de nuevos transformaciones que se implementan en la estra-
métodos o tecnologías que se adaptan a diferentes tegia militar no afectan los niveles social, político o
formas de guerra no convencionales (Orti, 2007). económico.
Esto se da como resultado de una adaptación a las
necesidades a las cuales responde la tecnología mo- El éxito de una contienda bélica depende de
derna. la fortaleza productiva y tecnológica de cada
uno de los actores implicados en el conflicto.
De esta manera, la era de la globalización y la Este ha sido un patrón de pensamiento de
tecnología enmarcada en un sistema multipolar particular éxito para Occidente, a causa de su
pone de manifiesto que las nuevas amenazas; que fe en el desarrollo científico y condicionantes
incluyen aspectos políticos, económicos, sociales, económicos, sociales (capitalismo y proceso
de salud y ambientales, exigen que las Fuerzas de modernización) y políticos (la democra-
Armadas deben estar dotadas y capacitadas para cia)” (Molina, 2005, p 79).
enfrentar un escenario de guerra hibrida (ya que
el número de conflictos de medio-bajo nivel irá en La RAM es una revolución evolutiva-estratégica
aumento y será más frecuente la intervención de que está relacionada con la sociedad basada en la
grupos no estatales) que amenaza la estabilidad de información y el conocimiento gestionados por las
la seguridad y defensa de los Estados, en conse- nuevas tecnologías, no es otra cosa que una teo-
cuencia será el escenario propicio para que la cien- ría sobre el futuro de la guerra, generalmente rela-
cia y la tecnología estén a la vanguardia. cionada con la tecnología y aspectos organizativos
(Molina, 2005), en últimas la RAM acabó utilizán-
Con base en lo anterior, es necesario indicar dose para explicar los cambios en la tecnología, es-
que el concepto de “guerra híbrida” busca “fusio- tructura, organización, tácticas militares y cambios
nar la letalidad del conflicto estatal con el fervor doctrinales que han revolucionado la forma de
salvaje y fanático de la guerra irregular, el térmi- combatir y garantizar la supremacía de los ejércitos
no híbrido captura tanto su organización como sus que la han conquistado (Collom, 2014, p. 115).
medios” (Eissa, 2008, p. 2). Las guerras híbridas
serían, según Frank Hoffman, las llamadas guerras Teniendo en cuenta las anteriores consideracio-
irregulares, que serán cada vez más comunes, pero nes, se puede inferir que se concibe a la RAM como
con “mayor velocidad y letalidad que en el pasado la combinación de varias innovaciones en el seno
debido en parte a la difusión de la tecnología mili- de las Fuerzas Armadas, las cuales pueden encon-
3. “Se trataba de un concepto estructural que sostenía que los esfuerzos unilaterales de los
estados para mantener su propia seguridad nacional, sean cuales sean sus intenciones, 4. Es un concepto introducido a principios de la década de 1980 por Andrew W. Marshall,
llevaban a un incremento de la inseguridad de los demás, dado que cada estado interpre- director de la Oficina de Net-Assessment del Pentágono. Marshall tuvo acceso a las re-
ta sus propias medidas como defensivas y las de los demás como potenciales amenazas” flexiones de los soviéticos y aceptó su punto de vista sobre el carácter potencialmente
(Buzan, 2008, p. 4). revolucionario de las nuevas tecnologías (Jordán, 2014).

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 103-115


105
Haylyn Andrea Hernández Fernández

trarse a lo largo de toda la historia en la medida guerra, el factor que se debe rescatar al respecto es
en que la aparición de nuevas tecnologías modi- que se intenta explicar un periodo de transforma-
fique el arte de la guerra. Por ejemplo, durante la ciones y el factor más nombrado como responsable
Primera Guerra Mundial se puso de manifiesto una directo de este cambio es la tecnología:
de las grandes innovaciones militares procedentes
de la revolución industrial del siglo XIX que tu- Tecnología en información, ordenadores,
vieron lugar durante las guerras napoleónicas. Las comunicaciones digitales y armas inteligen-
nuevas innovaciones serían la capacidad de movi- tes, entre otras. Un avance que permitiría
lizar y equipar a grandes ejércitos, de abastecerlos localizar rápidamente al enemigo, acceder a
y trasladarlos por ferrocarril, coordinarlos mediante cualquier información necesaria en cualquier
el teléfono y luego a través del telégrafo, y una ca- momento, poder comunicarla y actuar en
pacidad de combate con enorme potencia de fue- consecuencia de la manera más rápida, pre-
go gracias a los avances de la artillería y las armas cisa, letal y eficaz para la neutralización de la
de repetición. “A ello habría que añadir otras in- amenaza. (Benedicto, s.f.).
novaciones asociadas a avances tecnológicos como Ahora bien, es preciso señalar que para hablar
el submarino, la aviación o el carro de combate” de una RAM en un concepto amplio el uso o la
(Jordán, 2014). aplicación de la tecnología necesita de factores adi-
Un caso representativo de la RMA producida du- cionales que permitan un proceso más eficaz y de-
rante la Segunda Guerra Mundial sería la Blitzkrieg cisivo. Son entonces los procedimientos operativos
alemana o Guerra Relámpago5. Superadas ya las y la doctrina claves para que una RAM logre una
guerras tradicionales al estilo napoleónico que ge- transformación profunda en la concepción, organi-
neraba grandes desplazamientos de tropas que en- zación y ejecución de una guerra. Todas estas acep-
traban en acción conforme a las necesidades tácti- ciones al respecto van a modificar de forma directa
cas y estratégicas, la intensión a partir de entonces la esencia de la naturaleza de la guerra, generando
era destruir al enemigo, restarle capacidad y mar- cambios de fondo que materialicen el cambio hacia
gen operativo como se evidenció con el caso prác- una era posindustrial, posmoderna dominada por
tico de la Blitzkrieg alemana “Guerras cortas que la información y la tecnología.
necesitaban menos armas y mantenían el nivel de Si bien, se mencionaron someramente algunas
vida”. Esta táctica militar empleada en la Segunda de las llamadas RAM no es el objetivo del presen-
Guerra Mundial implica inicialmente un bombar- te trabajo ahondar en su evolución e identificación
deo acompañado de uso de fuerzas móviles con exhaustiva a través de la historia, la intención por
velocidad y sorpresa para bloquear la capacidad el contrario es evidenciar que el proceso de trans-
de respuesta del enemigo. formación de la información y la tecnología enmar-
Además, esta táctica prometía vencer, a través cado en la era de la globalización redefine la forma
de la combinación de los vehículos blindados, in- de planear, hacer y conducir la guerra.
fantería mecanizada, artillería y bombardeos; una Los nuevos paradigmas tecnológicos aplicados a
rápida ofensiva sin desgaste. En últimas, la Guerra la naturaleza de la guerra ponen sobre la mesa el
Relámpago, combinó nuevas tecnologías en arma- rol de los combatientes y en sí mismo la lógica or-
mento y comunicación que sumadas con el elemen- ganizacional de las Fuerzas Armadas, pero además
to sorpresa y concentración de fuerzas surtieron un supone un reto de más impacto ya que las implica-
efecto devastador. ciones de la revolución al campo militar da paso al
Teniendo en cuenta que las definiciones entorno surgimiento de nuevos retos, problemas y realida-
al concepto de la RAM son múltiples y polémicas; des que obligan a los países a desarrollar estructu-
dependiendo de la visión de los profesionales de la ras defensivas más adecuadas. En este sentido, los
cambios tecnológicos seguirán teniendo influencia
5. La táctica de Blitzkrieg fue desarrollada por el oficial del Ejército Alemán Heinz Guderian, y consecuencias en el ámbito de la defensa, razón
cuyo axioma militar era: “Schlagen Sie hart und schnell”, “golpee duramente y rápido”. El
objetivo era perforar y penetrar para luego destruir al enemigo desde la retaguardia con por la cual las Fuerzas Armadas deben continuar
movimientos envolventes.

106 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 103-115
La revolución tecnológica militar: Una mirada crítca

con un proceso de revisión y transformación, esto que los ataques serían realizados a gran distancia
significa que, (i) deben ser capaces de generar valor por armas inteligentes y precisas, este es un campo
añadido de la información y conocimiento; por lo propio de la era de la información: el ciberespacio,
cual no se debe desistir del concepto operativo, es al respecto los nuevos conceptos militares deberán
decir, lo que a finales del siglo XX se conoció como apuntar al incremento de actividades en ámbitos
RAM en todas las dimensiones (terrestre, naval, aé- de la guerra y dominio de la información.
rea, submarina, espacial, informacional, estratégi-
ca), y (ii) deben conducir y darle operatividad a Las estrategias estratégicas y tácticas deberán
las capacidades propias de las fuerzas de cara a la versar entonces sobre el campo de batalla digita-
revolución tecnológica (Sanjuro, 2011, p. 48). lizado asumiendo un rol de defensa ahora en el ci-
berespacio, es decir, la ciberdefensa6 a través de la
Un común denominador de las transformacio- implementación de doctrinas que orienten los pro-
nes vistas desde las RAM es que la tecnología ha cedimientos del uso de la tecnología como ventaja
incidido directamente sobre los cambios en la es- estratégica a la hora de conservar y mantener la po-
tructura de poder del sistema internacional. Basta sición en el sistema internacional salvaguardando
con hacer una visión retrospectiva al periodo de la la seguridad como fin esencial de cualquier Estado.
Guerra Fría que junto a con la Carrera Espacial fue El desarrollo de la relación de la ciberdefensa con
una competición tecnológica que consolidó la era la tecnología y su importancia para los Estados se
de la globalización e impuso el surgimiento de un tratará más adelante.
marco de relaciones internacionales bastante diná-
mico y complejo que reconfiguró la distribución del
poder y generó la multiplicidad de actores en el
Reconfiguración del poder
sistema y la consolidación de un nuevo entorno de
amenazas Algunos referentes históricos que han sido ob-
jetos de análisis en la presente investigación han
Es entonces innegable la relación intrínseca en- demostrado que la tecnología aplicada al sector de-
tre la influencia de la transformación tecnológica, la fensa en cabeza de las Fuerzas Armadas han gene-
connotación del poder y la posición estratégica de rado ventajas representativas, pero lo que hasta el
los Estados dentro del sistema internacional. Esto momento no se ha tenido en cuenta es que existen
sugiere que es prioridad para cualquier nación dis- diferentes factores que influyen en la implementa-
poner de capacidad tecnológica, no solo para tener ción de dichas tecnologías y un factor de particular
influencia y una posición estratégica a nivel interna- relevancia es la economía, y en particular la desti-
cional, sino por un sentido básico de seguridad pro- nación de recursos económicos al Sector Defensa.
pio, dadas las nuevas tendencias y amenazas para
las cuales deben estar preparados los mecanismos Teniendo en cuenta que la tecnología e innova-
de defensa estatales, más exactamente las Fuerzas ción van a ser factores determinantes al momento
Armadas. de posicionar a los ganadores de la competencia
internacional por mantener una posición estratégi-
En consecuencia, el campo de batalla se adecua ca; esto en cuanto al ámbito de la defensa, se debe
o se modifica de acuerdo a los nuevos sistemas de hacer una trazabilidad más incluyente para tener
información que de cierta manera actúan como ca- en cuenta otros aspectos tan importantes como la
talizadores estratégicos para disipar la “niebla de economía y la geoestratégia. En ese sentido, el pa-
la guerra”. Ahora bien, esto implica que los cam- norama actual evidencia que el centro de gravedad
bios subyacentes a la era de la información deman- apunta al Asia Pacífico como una región pujante y
den una combinación e integración de esfuerzos en constante crecimiento, toda vez que sus econo-
que sobrepasará las fronteras perceptibles hasta el mías representan el 55% del PIB mundial, llegando
momento; áreas tácticas (primeras líneas o de con- incluso a ser la región con el crecimiento más rápi-
tacto), operacionales (espacio o zona de batalla) do en el mundo durante la última mitad del siglo
y estratégicas (retaguardia). Se habla entonces de
un campo de batalla ausente de combatientes ya 6. Capacidad del Estado para prevenir y contrarrestar toda amenaza o incidente de naturaleza ciber-
nética que afecte la soberanía nacional.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 103-115


107
Haylyn Andrea Hernández Fernández

(Friedman, 2010, p. 107). Alberga a dos de las ma- más alto registrado para el 2014, de acuerdo con la
yores economías en el mundo, Japón y China, al base de datos del SIPRI, el porcentaje del gasto mi-
igual que otras economías de importancia como lo litar con respecto al PIB es del 3,8% y el porcentaje
son Taiwán y Corea del Sur. del nivel del gasto militar mundial corresponde al
34%. El liderazgo de Estados Unidos en materia de
Esta relación no se hace deliberadamente en el ciencia, tecnología e innovación será indiscutible
sentido que si bien esta zona está influyendo en en la primera mitad del siglo XXI. Pero esto sugiere
el ámbito económico, también se caracteriza por que hay que poner especial atención a la región del
tener una amplia influencia en el ámbito militar Asía Pacífico.
(campos que están estrechamente relacionados),
basta con tener en cuenta la proporción del gasto China ocupa el segundo lugar a nivel mundial,
militar a nivel mundial para comprender de mane- tuvo un gasto militar mundial equivalente al 2,3%
ra general la relación de una economía pujante con del PIB y una participación porcentual del gas-
el concepto de tecnología aplicado a la defensa. to militar mundial del 12%. Se dice que China
tendrá más impacto en el mundo en los próximos
20 años que cualquier otro país (Ramos, 2014, p.
Gráfico No. 1 Gasto militar mundial más alto 14). Por otro lado se encuentran Japón y Corea del
en 2014. Sur representando al Asía Pacífico en el gasto mili-
tar mundial con el 2,6% y 2,1% respectivamente.
Japón se sitúa en el puesto número 9 con el 1,0%
del PIB y Corea del Sur en el número 10 con un
porcentaje del 2,6 del PIB.
Si las tendencias actuales se mantienen en el
tiempo, China deberá sortear los riesgos tecnoló-
gicos y medioambientales asociados a su desarro-
llo para llegar a ser incluso la primera economía a
nivel mundial en el 2025 o por lo menos acortar
sustancialmente la distancia con la economía nor-
teamericana. En consecuencia, se potencializará
como el mayor importador de recursos naturales
y se convertirá en una potencia militar de primer
nivel (Ramos, 2014, p.14).
En últimas, lo que se relacione con recursos re-
presenta prioridad en la agenda internacional de
los países, se continuará generando una fuerte pre-
sión sobre el crecimiento económico mundial y el
Fuente: SIPRI. (2015). Stockholm International Peace Research Institute. número de recursos de alto valor estratégico. En
Recent trends in military expenditure. este sentido, se crea una simbiosis entre la capaci-
dad militar, el peso económico y la tecnología (esto
traducido en poder), factores que resaltan el papel
De acuerdo la gráfica anterior que representa de China como potencia industrial toda vez que
datos obtenidos por el Stockholm International combina el desarrollo económico y financiero-tec-
Peace Research Institute –SIPRI-, se hace una cla- nológico en función de sus intereses, convirtiendo
sificación del gasto militar de los países, estas ci- en epicentro de poder a Asía Pacifico. La sumato-
fras son con relación al porcentaje del producto ria entonces del aspecto militar más la tecnología
interno bruto (PIB) el cual se basan en datos del genera un aumento en las capacidades y una dis-
Fondo Monetario Internacional (FMI). De esta ma- minución significativa en las incertidumbres, en
nera, Estados Unidos es el país con el gasto militar términos doctrinarios, reduce efectivos sin perder

108 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 103-115
La revolución tecnológica militar: Una mirada crítca

operatividad transformando el carácter de los ejér- ductos que se generen tendrían un valor añadido y
citos (García, 2011). los salarios y demás remuneraciones que perciban
los trabajadores serían más altos, razón por la cual
Con base en el comportamiento de China, se afectaría positivamente a la población. Además, los
debe tener en cuenta que basa su estrategia en conocimientos adquiridos de la tecnología militar
sistemas de armas sofisticadas, pero de bajo coste, serían transferidos a usos civiles de la tecnología, lo
esto con el objetivo de mantener el control sobre que implica el incremento del contenido tecnológi-
sus aguas territoriales y hacer un contrapeso a las co de los bienes y servicios en general (Rodríguez,
bases norteamericanas que rodean sus principales Turmo & Vara, 2013. p. 19). En síntesis, el campo
zonas de interés; los mares Oriental y Meridional de de la economía será uno de los más beneficiados
China. De esta manera y en contraste con Estados por este tipo de programas que generan un proceso
Unidos, China puede permitirse un crecimiento circular que siempre involucra tanto a la defensa
mucho más rápido de capacidad de despliegue y como a la economía en beneficio del Estado.
disuasión (Rodríguez, Turmo & Vara, 2013. p. 7).
Al término de estas modificaciones se espera
Sin embargo, se debe tener en cuenta que el que el gobierno chino reduzca los contingentes de
ejército chino está en conjunto poco desarrollado las Fuerzas Armadas (reservas o fuerzas auxiliares)
tecnológicamente, se basa actualmente más en para destinar estos recursos, juntos con los deri-
número de soldados y de unidades que en arma- vados del incremento de la economía, a reforzar
mento y sistemas de soporte (Rodríguez, Turmo & este tipo de programas. Las consecuencias para el
Vara, 2013. p. 19). Aun así, las universidades tec- campo militar serán las siguientes: (i) el desarrollo
nológicas en China están creciendo lo cual genera de tecnología militar inexistente en otros Estados
que sea atraída buena parte de la juventud mejor y (ii) que las Fuerzas Armadas chinas incrementen
formada, y por otro lado, el incremento del pre- y generalicen la tecnología de que disponen y sus
supuesto militar chino apuntan a que la estrategia unidades sean mucho más efectivas. La diferencia
militar se redirija hacia proyectos militares en las tecnológica entre las Fuerzas Armadas de Estados
tres armas que impliquen uso intensivo de la tec- Unidos y China se reducirá, lo que genera la pri-
nología de última generación. “Desde sistemas de mera condición para variar el equilibrio de poder y
comunicaciones hasta armamento convencional centro de gravedad entre ambas potencias.
y no convencional, desde logística y organización
hasta sistemas y programas de adiestramiento. En Ahora bien, el hecho de que se destaque el gasto
todas estas áreas, China tiene un amplio margen de en Defensa no es una condición fortuita, teniendo
mejora que puede aprovechar” (Rodríguez, Turmo en cuenta los retos que deben enfrentar los Estados
& Vara, 2013. p. 19). en los próximos años, esto implicará una inversión
equivalente que permita mantener un estado libre
Tanto para el caso chino, como para los Estados de amenazas. Se habla entonces de potenciar la
que detentan el poder en el sistema internacional base industrial y tecnológica a través de esfuerzos
y de la mano con la revolución tecnológica global, de capacitación tecnológica que requieren inversio-
se le debe apostar a la diversificación hacia sectores nes tanto públicas como privadas (Ramos, 2014,
civiles para aprovechar la Innovación y Desarrollo p. 34).
(I+D) adquiridos en programas militares que se
combinarían con la tecnología de otros sectores. En este sentido, es importante aclarar que en la
Esto implicaría que se aumente la capacidad de última década la industria de la defensa no ha es-
una nación para transformar su potencial científico tado entre las diez primeras empresas del mundo
y tecnológico en ventaja competitiva de los merca- por inversión en I+D, esto debido a que los de-
dos (Sanjuro, 2011, p. 38). partamentos de Defensa no disponen de los pre-
supuestos necesarios para esta inyección de capital
En materia de economía, ya que se necesitaría (García, 2011, p. 17). Por tal razón se habla de la
contar con el apoyo de empresas privadas o pú- necesidad de diversificar las actividades de la in-
blico-privadas, esto implicaría que el tipo de pro- dustria de la defensa, tanto en la seguridad interna

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 103-115


109
Haylyn Andrea Hernández Fernández

como externa hacia sectores civiles para aprovechar lar la capacitación tecnológica de un Estado. Esto
la I+D adquirida en programas militares que se teniendo en cuenta que ahora, los Estados no re-
combinaría con tecnología de otros sectores. quieren de Ejércitos numerosos sino tecnológicos
y operativos; la ola digital ha transformado los
Es indispensable priorizar las garantías que ge-
ejércitos. Incluso, se puede incluir el término de
nera el gasto en seguridad y defensa para un Estado
ya que tiene un impacto positivo tanto en el campo Ejércitos Polivalentes, es decir, capaces de responder
económico como el social, entonces el gasto en de- a cualquier tipo de misión en tiempo de guerra o
fensa y seguridad corresponde más a una inversión. en tiempo de paz.
Al respecto: En la actualidad, el escenario estratégico con
bajas probabilidades de conflicto armado incluye
Gráfico N° 2. Circulo virtuoso de las con mayor fuerza el impacto de amenazas trans-
inversiones en Defensa.
nacionales; hostilidad en el ciberespacio, riesgos
de desastres naturales, protección de los recursos
naturales, trata y tráfico de personas, proliferación
y tráfico de armas de destrucción masiva –MDW-,
falsificación de medicamentos, minería ilegal, tráfi-
co de armas, lavado de activos y particularmente
el narcotráfico, etc., amenazas que influyen en el
deber ser de las Fuerzas Armadas las cuales deben
ser reconfiguradas según criterios del siglo XXI.

De cara a los nuevos desafíos que impone el es-


cenario mundial, las Fuerzas Armadas deben estar
dotadas para enfrentar la guerra hibrida ya que irá
en aumento el número de conflictos de bajo-medio
nivel, en los cuales la intervención de grupos no
estatales y el empleo de tecnología será decisivo,
el escenario de ciencia y tecnología debe estar a la
vanguardia en función del escenario en seguridad
Fuente: Ramos, C. (2014). El impacto de las nuevas tecnologías y las
y defensa.
formas de hacer la guerra en el diseño de las Fuerzas Armadas del
futuro. En Cuadernos de Seguridad Nacional, El impacto de las Por esta razón es que se puede deducir que la
nuevas tecnologías y las formas de hacer la guerra en el diseño de las inversión en seguridad y defensa, ya sea en presen-
Fuerzas Armadas (pp. 13-36).
cia de amenazas o en un ambiente relativamente
De acuerdo a las apreciaciones de César Ramos, seguro, aumenta el crecimiento económico de una
Director General de la Asociación española de sociedad.
Empresas Tecnológicas de Defensa (TEDAE), con
Para mantener una posición estratégica en este
respecto al círculo virtuoso de las inversiones en
siglo se necesitaría, por un lado, conseguir una ven-
Defensa, señala que ninguna economía, y por lo
taja tecnológico-científica que garantice un puesto
tanto ninguna sociedad, puede progresar sin un
relevante en el ranking económico a nivel mundial,
entorno seguro, estable y libre de amenazas. Las
y por el otro, mantener una capacidad militar que
condiciones de seguridad garantizan un crecimien-
sea la consecuencia lógica de su desarrollo tecnoló-
to económico sostenible ya que genera confianza
gico, industrial y económico (Sanjuro, 2011, p. 48).
para la inversión y el desarrollo (2014).
En este sentido, y como se mencionó anterior-
Por otro lado, sí se mantiene la inversión en se-
mente, la proliferación de conflictos de baja inten-
guridad se garantiza una herramienta para articu-
sidad forzará a los Estados a intervenir en zonas

110 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 103-115
La revolución tecnológica militar: Una mirada crítca

equidistantes de las fronteras tradicionales, las Pentágono, que consistía en tener una red informá-
Fuerzas Armadas deberán enfrentarse a un abanico tica que permitiera interconectar los computadores
de armas de alta tecnología, es decir, se verán am- que comandaban los misiles estratégicos de Estados
pliadas las dimensiones del arte de la guerra. Unidos. Posteriormente, las universidades y las in-
dustrias se interesaron por esta red y fueron poco a
En consecuencia, aparece un “nuevo lugar de poco cobrando protagonismo dentro de la misma.
batalla” propio de la era de la información, de la Actualmente Internet es un fenómeno social y eco-
cual se desprende una nueva manera de entender nómico que facilitó el proceso de comunicación y
y llevar a cabo la guerra, modificó la estructura social de la humanidad.
[…] Nuevos conceptos militares abrirán paso Para tener una definición más clara, internet es
a un incremento de actividades en determi- entendido como una red de ordenadores interco-
nados ámbitos: guerra de información, domi- nectados que permite un conjunto de servicios y
nio de la información, campo de batalla va- aplicaciones de los cuales se puede hacer un uso
cío, campo de batalla digitalizado, enfoque provechoso. Este gran invento, considerado por
sistémico del combate, operaciones sobre la muchos autores como uno de los más importantes
información, etc. Las nuevas orientaciones de la humanidad, cambió la forma en que gran
estratégicas y tácticas se simularán, probarán parte del mundo trabaja, se comunica e interac-
y ensayarán en laboratorios y observatorios. túa.
(Benedicto, s.f., p. 34).
Existe una complejidad con respecto al poder
Aparece entonces un espacio que es la espina de la computación, se deriva de la participación
dorsal de la capacidad tecnológica, económica e der ser humano en el sistema. El cambio tecnoló-
industrial de este siglo; el ciberespacio. gico exponencial ha tornado el medio ambiente
más complejo que nunca.
La tecnología en el campo de batalla del
Aunque no era su objetivo inicial, la masifica-
siglo XXI
ción de internet mutó hacia un área de tamaño
inimaginable, con un alcance cada vez más ex-
En la actualidad se han dado cambios en mate- tenso y más difícil de controlar. Esta área es “el
ria de las comunicaciones incitados principalmente ciberespacio”, definido por la NATO Cooperative
por la necesidad de tener contacto permanente con Cyber Defense Center of Excellence -CCDCOE- como
el mundo exterior, además de la dependencia que el ambiente formado por componentes tangibles
se ha creado alrededor de la tecnología. De esta e intangibles, caracterizado por el uso de compu-
manera, la búsqueda permanente por lograr una tadoras y del espectro electromagnético, para al-
comunicación eficiente y que abarque largas dis- macenar, modificar e intercambiar datos usando
tancias, ha sido el génesis de grandes inventos que redes de computadores.
de una u otra forma han facilitado y cambiado el
modo como hoy se comunican los seres humanos. Tras el avance de la tecnología, se puede inferir
que la Tercera Revolución Industrial ha influido en
Es así, como se pasó del desarrollo de ruidos, ex- nuevas manifestaciones de la guerra, estableciendo
presiones y señales, a la transmisión de voz, video un nuevo campo del poder militar; el Ciberespacio
y datos a través de una red mundial de compu- (Gaitán, 2011, p. 23). Bajo este escenario, ha sur-
tadores llamada “internet”. En un primer momen- gido una nueva tipología de enfrentamiento in-
to, Internet se empleó con objetivos militares. Se terestatal denominado como Ciberguerra, la cual
diseñó como una red capaz de funcionar incluso busca paralizar o destruir las conexiones y las in-
en caso de que algunos de sus nodos fueran des- fraestructuras críticas de un país anulando sus sis-
truidos (ya que la información circularía por otros temas informáticos (Instituto Español de Estudios
cauces de la red). Se habla del proyecto DARPA del Estratégicos, 2010, p. 16).

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 103-115


111
Haylyn Andrea Hernández Fernández

Ahora que la tecnología debe extenderse a Siendo que es un interés vital para todos los
otros campos de batalla, entre estos el ciberespa- Estados garantizar el desarrollo económico, so-
cio por ser el objeto de estudio, se debe tener en cial y cultural, la protección del ciberespacio se
cuenta que es precisamente allí donde radican las consolida como un instrumento básico para lo-
mayores vulnerabilidades de los Estados (Sanjuro, gar este fin, materializado a través del diseño e
2011, p. 46). implementación de una Estrategia Nacional de
Ciberseguridad. Estados Unidos se percató de ésta
Las guerras han evolucionado a través de los necesidad en 1998, durante el segundo mandato
años y sus armas también. La historia ha demostra- de Bill Clinton, pero fue hasta el 2003 en la ad-
do que las primeras guerras se lucharon con flechas ministración de George Bush cuando en Congreso
y espadas, luego a cañones, rifles, bombas, misiles
norteamericano aprobó la Estrategia de Seguridad
balísticos y armas inteligentes. Sea cual sea el tipo
Nacional en el Ciberespacio. Alemania, desarro-
de arma que se haya usado, sus efectos y capacida-
lló la estrategia Nacional de Ciberseguridad en el
des han estado limitadas a los cuatro dominios tra-
2011 (Coz & Fojón, 2011, p. 82), España imple-
dicionales de la guerra (tierra, mar, aire y espacio),
mentó la Estrategia de Ciberseguridad en el 2013
los cuales se han definido por el tipo de tecnología
y así hay diferentes países como Canadá, Australia,
militar desarrollada y utilizada hasta cada época.
Reino Unido, Holanda, Japón, entre otros que han
La naturaleza de la guerra ha tenido varias trans- gestionado la implementación de una Estrategia
formaciones “los alcances tecnológicos abarcaron el Nacional de Ciberseguridad. Sin embargo, hay
desarrollo de las armas de fuego y la artillería, el otros países como Colombia que aún no disponen
poder se concibió como terrestre. Al desarrollarse la de una Estrategia Nacional, aunque han implemen-
industria de guerra naval, surgió el poder marítimo. tado diferentes mecanismos para la defensa del ci-
Con la llegada de las aeronaves se instauró el po- berespacio.
der aéreo. Finalmente, posterior al advenimiento al
espacio exterior de la Tierra se determinó el poder Para el caso particular de Colombia, el Consejo
espacial” (Gaitán, 2011, p. 23). Es así que el cibe- Nacional de Política Económica y Social del
respacio fue señalado por The Economist, como el Departamento Nacional de Planeación, emitió en
quinto dominio después de la tierra, el mar, el aire el 2011 el documento CONPES 3701, sobre los
y el espacio. lineamientos de política para ciberseguridad y ci-
berdefensa con colaboración de otras instituciones
Para efectos inmediatos, los Estados deben con- involucradas como por ejemplo el Ministerio de
ducir y operativizar la capacidad de las Fuerzas Defensa, el Ministerio del Interior y el Ministerio
Armadas de cara a la revolución digital con el obje- de TIC´S. La problemática central que trata el do-
tivo de asegurar un espacio libre de amenaza, for- cumento se fundamenta en la capacidad actual del
talecer e incrementar la ciberseguridad7. Estado para enfrentar las amenazas cibernéticas,
presenta debilidades y señala que aún no existe una
A su vez los avances tecnológicos del mundo ci-
Estrategia Nacional de Ciberseguridad (CONPES,
vil construyen y evolucionan el ciberespacio, impul-
2011, p. 2).
san la utilización masiva en el campo de batalla de
las técnicas de digitalización y de las tecnologías de En la práctica, las Estrategias Nacionales de
la información, facilitando la conectividad, es decir, Ciberseguridad deberían basar su funcionamiento
se debe logar un verdadero espacio de combate en unos ejes centrales, (i) Liderazgo del Estado en
integrado virtual que formará el ciberespacio como materia de ciberseguridad, (ii) La creación de una
un todo. De allí la importancia de la diversificación estructura organizada de control, (iii) Formación
de hacia sectores civiles como se había enunciado en torno a temas de ciberseguridad, (iv) Impulso
anteriormente, ya que también la ciberseguridad se económico público-privado, (v) Gestión de I+D so-
vería fortalecida. bre ciberseguridad y por último, (vi) Legislación y
normalización de la ciberseguridad (Coz & Fojón,
7. Capacidad del Estado para minimizar el nivel del riesgo al que están expuestos sus ciuda-
danos, ante amenazas o incidentes de naturaleza cibernética.
2011, p. 82).

112 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 103-115
La revolución tecnológica militar: Una mirada crítca

Para tal efecto es necesario que las estrategias mejorar sus defensas cibernéticas mediante el apro-
estipulen metas bien definidas que vayan al uníso- vechamiento de sus capacidades, el conocimiento
no con los intereses nacionales de los Estados, ade- y la experiencia de una comunidad más amplias
más dentro de los objetivos que se tracen se debe (Zheng & Lewis, 2015, p. 1). En pocas palabras se
diferenciar el rol de los sectores público y privado, habla de que el éxito del intercambio depende de
ya que éste último va a soportar en gran medida la las relaciones de confianza entre diferentes secto-
Estrategia de Ciberseguridad. Se necesita entonces res, modelos de negocios compartidos y objetivos
la suma de esfuerzos para fortalecer y avanzar en comunes.
una estrategia integradora que propenda por hacer
Nuevamente se genera la sinergia productiva
de la Defensa una herramienta de cambio.
entre sector público y privado ahora desde el cam-
En cabeza del Sector Defensa se debe anticipar po de la información, el intercambio de informa-
el uso de las tecnologías del futuro e innovar en su ción sobre amenazas cibernéticas permite la fusión
desarrollo a todos los sectores, desde los científicos de una amplia comunidad involucrada e interesa-
y técnicos, hasta la industria y las Fuerzas Armadas da que vela por un mismo fin ya que permite la
(Pereira, 2011, p. 95). La intención de estas capa- consolidación de sus intereses. La finalidad del in-
cidades versa sobre la necesidad de que la defen- tercambio de información será reducir riesgos de
sa genere una ventaja competitiva de los futuros manera colectiva, disuadir los ataques y mejorar la
competidores, en ese sentido, la ciencia, tecnología capacidad global, hasta el momento esta estrategia
e innovación son ejes que crean nuevas ventajas, la ha implementado Estados Unidos, hoy en día,
pero además de eso se necesitan mejoras en el sis- el intercambio de información sobre la amenaza
tema de educación y renovación en el tejido cien- cibernética entre las empresas privadas y con el go-
tífico-tecnológico de los Estados, es decir, inversión bierno es más estructurado, frecuente y regular. Sin
en la base industrial nacional; esto con el objetivo embargo, aún hay varios retos legales y estructura-
de reducir riesgos e incertidumbres en materia de les sobresalientes a la mejora de intercambio, como
defensa desarrollando capacidades militares. la preocupación por la privacidad, el riesgo de la
responsabilidad y la función apropiada del Estado
Históricamente se ha demostrado que las nacio- (Zheng & Lewis, 2015, p. 8).
nes que han sabido adaptar, asimilar y gestionar las
nuevas tecnologías, han tenido más éxito que las Así las cosas, el ciberespacio como un nuevo do-
que se han mostrado más reacias a asumir inno- minio de la guerra desdibuja las fronteras y obliga
vaciones, las naciones deben apuntar a tener una a que los Estados; involucrando al ámbito civil y la
capacidad para transformar su potencial científi- seguridad militar, creen una estrategia integradora
co-tecnológico en ventaja competitiva de los mer- que se materialice a través de la innovación tecno-
cados. lógica para mantener las capacidades en defensa e
industriales en el futuro, esto con el fin último de
Ahora bien, debido a que la tecnología ha am- consolidar el poder militar como un factor impor-
pliado el espacio de batalla (mar-tierra-aire), al es- tante a la hora de mantener una posición estratégi-
pectro electromagnético y a las áreas del ciberespa- ca en el sistema internacional.
cio y el espacio exterior, se debe tener en cuenta que
las estrategias reactivas por parte de los Estados no Resumiendo, la tecnología ha hecho evolucio-
son suficientes para detener las amenazas. Mejorar nar los conceptos del arte de la guerra y ha tendi-
el intercambio de información es fundamental para do que estar a la vanguardia de los requerimientos
la detección de incidentes cibernéticos, no se con- operacionales. Dichos avances tecnológicos han ge-
solida como una solución total pero es un paso cru- nerado cambios a la hora de conducir la guerra y
cial hacia las mejoras en Ciberseguridad. condicionan a los Estados de capacidades militares
y económicas; en el campo militar, la tecnología au-
Los beneficios del intercambio de información menta las capacidades y reduce las incertidumbres
son numerosos, ya que permite a las organizaciones (García, 2011, p.11).

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 103-115


113
Haylyn Andrea Hernández Fernández

Los cambios tecnológicos seguirán teniendo pro- Coz, J., & Fojón, E. (2011). Panorama internacional
fundas consecuencias en el ámbito de la defensa, en el establecimiento de estrategias nacionales
las Fuerzas Armadas se verán obligadas a continuar de ciberseguridad. Estrategia, pp. 82-83.
en una profunda revisión y transformación, aun así
no deben desistir del concepto operativo, deben Eissa, S. (11 de Octubre de 2007). Guerra hibrida:
ser capaces de generar valor añadido de la informa- ¿una nueva forma de pensar la guerra en el si-
ción y del conocimiento con el objetivo de conducir glo XXI? Recuperado de [Link]
sus capacidades de cara a la revolución digital. ar/sites/default/files/working_paper_ndeg_36.
pdf
Mantener la posición estratégica entonces de-
penderá de la combinación de factores estratégicos Friedman, G. (2010). Los próximos cien años.
que aseguren a los Estados una armonía operacio- Barcelona: Destino, S.A.
nal en función de sus intereses. La economía en Gaitán, A. (2011). Computadores e internet en la
alineada con la Defensa genera una ventaja tecno- guerra interestatal: ¿la consolidación de un nuevo
lógico-científica que permitirá a los Estados tener poder militar en el siglo XXI? Estudios en seguridad
relevancia internacional y al respecto habrá que y defensa, (6) 2, pp. 22-33.
hacer un seguimiento minucioso, ya que si bien la
ciencia y la tecnología actualmente se concentran García, J. (2011). Panorama general de la tecno-
sobretodo en Estados Unidos, Europa y Japón, el logía y la industria de la seguridad y defensa.
desplazamiento del poder y centro de gravedad Instituto Español de Estudios Estratégicos -IEEE-
económico hacia Asía Pacífico implican que la revo- , La innovación y la tecnología como factor es-
lución tecnológica global será decisiva en esta parte tratégico diferenciador en el Siglo XXI. (pp. 13-
del mundo. 22). Ministerio de Defensa.
Hoffman, F. (2009). “Hybrid threats: reconceptual-
Referencias izing the evolving character of modern conflict.
Strategic Forum, Institute for National Strategic
Benedicto, R. (s.f.). Teorías y conceptos para Studies, National Defense University.
entender formas actuales de hacer la gue-
rra. Barcelona: Universidad Autónoma de Jordán, J. (2014). Innovación y Revolución en los
Barcelona. Asuntos Militares: una perspectiva no con-
vencional. Grupo de Estudios de Seguridad
Buzan, B. (2008). People, States & Fear: An Agenda Internacional (International Security Studies
for International Security Studies in the post- Group). Recuperado de [Link]
Cold War Era. Revista Académica de Relaciones [Link]/?q=es/content/innovaci%-
Internacionales, (9), pp. 1-53. C3%B3n-y-revoluci%C3%B3n-en-los-asun-
tos-militares-una-perspectiva-no-convencional
Collom, G. (2014). La revolución militar posin-
dustrial*/The post-industrial military. Revista Molina, D. (2005). La Revolución de los Asuntos
de Estudios Sociales, (50), pp. 113-126. Militares (RAM) en el contexto de la era de la in-
Recuperado de [Link] formación. Revista de Estudios de Ciencias Sociales
cview/1564372469?accountid=143348 y Humanidades, (14), pp. 77-85.

CONPES. (2001). Política de manejo de Riesgo Montoya, A. (2007). Tecnología y Fuerzas Armadas.
Contractual del Estado para Procesos de Centro Superior de Estudios de la Defensa
Participación Privada en Infraestructura. Nacional –CESEDEN-. Fundación Sagardoy.
Recuperado de [Link]
co/pdf/Derecho/Revista%20Digital%20de%20 Ortí, J (2007). Tecnología y Fuerzas Armadas
Derecho%20Administrativo/Jurisprudencia/ (Antecedentes). Centro Superior de Estudios
[Link] de la Defensa Nacional –CESEDEN-. Fundación
Sagardoy.

114 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 103-115
La revolución tecnológica militar: Una mirada crítca

Pereira, M. (2011). La innovación y su implica- y China. Revista de Instituto Español de Estudios


ción en el planeamiento de la defensa. En Estratégicos, (2), pp. 1-26.
Instituto Español de Estudios Estratégicos -IEEE-
, Panorama general de la tecnología y la in- Sanjuro, J. (2011). La innovación y la tecnología
dustria de la seguridad y defensa (pp. 24-66). como factor estratégico diferenciador en el Siglo
Ministerio de Defensa. XXI. Instituto Español de Estudios Estratégicos
-IEEE-, La Defensa del Futuro: Innovación,
Ramos, C. (2014). El impacto de las nuevas tec- Tecnología e Industria (pp. 23-66). Ministerio
nologías y las formas de hacer la guerra en el de Defensa.
diseño de las Fuerzas Armadas del futuro. En
Cuadernos de Seguridad Nacional, El impacto SIPRI. (2015). Stockholm International Peace
de las nuevas tecnologías y las formas de hacer Research Institute. Recent trends in military ex-
la guerra en el diseño de las Fuerzas Armadas penditure. Recuperado de [Link]
(pp. 13-36). research/armaments/milex/recent-trends

Rodriguez, Á., Turmo, J., & Vara, Ó. (2013). El Zheng, D., & Lewis, J. (2015). Cyber Threat
efecto de los desequilibrios económicos globa- Information Sharing. Recuperado de Center for
les en la estrategia militar de los Estados Unidos Strategic International Studies -CSIS-: http://
[Link]/files/publication/150310_cyberthrea-
[Link]

ESCUELA SUPERIOR DE GUERRA REPÚBLICA DE COLOMBIA

CEESEDEN

E s t u d ios e n
SEGURIDAD y DEFENSA
Volumen 10 No. 20 diciembre de 2015

Para solicitar un ejemplar en físico o en formato PDF o para confirmar el acuse de


recibo de la revista, por favor escribir a:

Escuela Superior de Guerra


Centro de Estudios Estratégicos sobre Seguridad y Defensa Nacionales
CEESEDEN

Carrera 11 No. 102-50 Teléfono: 620 40 66 Ext.:21455


e-mail: revistaceeseden@[Link]
[Link]

Bogotá - Colombia

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 103-115


115
116 Estudios en Seguridad y Defensa · 2015, junio, volumen 10 · número 19, 71-86
C E E S E D E N
CENTRO DE ESTUDIOS ESTRATÉGICOS SOBRE SEGURIDAD Y DEFENSA NACIONALES

Cibernética en la
guerra contemporánea:
definición de nuevos
escenarios estratégicos y
operacionales1
Resumen

El presente artículo expone un concepto de ciberguerra, que más que


estar descrito por el ambiente o dimensión en donde se desarrolla, este
se fundamenta en la base o naturaleza misma del proceso: la cibernética.
Desde este enfoque, la ciberguerra presenta características tanto
cualitativas como temporales que no suelen emplearse al momento de
definirla como fenómeno de la defensa nacional, así como amenaza para
aquellos Estados que padecen de sus efectos. La ciberguerra no debe
ANDRÉS GAITÁN entenderse exclusivamente como ciberataques a infraestructura crítica
RODRÍGUEZ2 o ciberespionaje ya que es una problemática que se viene configurando
años atrás, pero más importante que esto, que trasciende la creación de
nuevos escenarios estratégicos y operacionales a partir del principio del
control que proviene de la cibernética.
Recibido:
10 de octubre de 2015
Cybernetics in
Aprobado:
contemporary war:
definition of new strategic
04 de diciembre de 2015

Palabras claves:
Cibernética, ciberguerra,
drones, información,
and operational scenarios
tecnologías informáticas,
ciborgs
Abstract
This article exposes a cyberwar concept, that besides being described by
the environment or dimension where it develops, it is based in the base or
Key words:
Cybernetics, cyberwar, nature itself of the process: cybernetics. From this approach, the cyberwar
drones, information, computer has qualitative and temporal characteristics that aren’t used at the moment
technologies, cyborgs.

1. Artículo de reflexión vinculado al proyecto de investigación “Inteligencia Tecnológica”, del grupo de investigación “Centro
de Investigación en Guerra Asimétrica” de la Escuela de Inteligencia y Contrainteligencia “Brigadier General Ricardo Charry
Solano”.
2. Magíster en Seguridad y Defensa Nacionales de la Escuela Superior de Guerra, Colombia. Politólogo con énfasis en Relaciones
Internacionales de la Pontificia Universidad Javeriana, Colombia. Asesor del Departamento de Doctrina, Ciencia y Tecnología
de la Escuela de Inteligencia y Contrainteligencia “Brigadier General Ricardo Charry Solano”. Contacto: andresgaro@[Link].

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


117
Andrés Gaitán Rodríguez

of defining it as a national security phenomenon, que construyó Norbert Wiener, quien ha sido cali-
thereby a threat to those states that suffer from ficado como el creador de la cibernética. El térmi-
its effects. Cyberwar must not be understood no se originó en 1947, cuando Wiener necesitaba
exclusively as cyberattacks to critical infrastructure encontrar un vocablo para nombrar una disciplina
or cyberespionage because it’s a problematic that aparte, pero que incluía otros campos como la in-
has been setting many years ago, but even more geniería eléctrica, las matemáticas, la biología, la
important than this, is that it transcends the creation neurofisiología, la antropología y la psicología.
of new strategic and operational settings starting
from the control that comes from cybernetics. La palabra Cibernética deriva del griego ku-
bernetes, que significa timonel. En este senti-
do la cibernética es entonces el estudio de las
El siglo XX y lo que ha transcurrido del XXI, ha estructuras de los sistemas reguladores, es de-
permitido el desarrollo de una gran cantidad de cir se propone develar los mecanismos pre-
campos, con el objetivo de cumplir las ambiciones sentes en los sistemas que sirven para regular
del ser humano, mejorar su calidad de vida y otor- los actos del “otro” o de sí mismo. Wiener
garle un mayor poder en el control de su entorno. se refiere al “otro” tanto para los grupos hu-
En este último aspecto, la cibernética es una disci- manos como para las máquinas e instala la
plina muy importante, por la oportunidad que le cibernética en el centro de la teoría de los
entrega a la sociedad académica, y en general a la mensajes, al querer regular el comportamien-
comunidad internacional. “La cibernética es el es- to o el actuar, tanto de una máquina como de
tudio de la interacción hombre – máquina, guiada un ser o un grupo humano. (Castro & Filippi,
por el principio de que los diferentes tipos de siste- 2010, p. 147).
mas pueden ser estudiados de acuerdo a principios
de retroalimentación, control y comunicaciones” En la tesis de su libro “Cibernética y Sociedad”,
(Mindell, 2000). Pero esta definición es una de las Weiner (1969) afirma que: sólo puede entenderse
muchas que existen. la sociedad mediante el estudio de los mensajes y
de las facilidades de comunicación (…) en el futuro,
La cibernética es un concepto sobre el cual aún desempeñarán un papel cada vez más preponde-
no existe consenso a nivel internacional, Aquí al- rante (…) entre hombres y máquinas, máquinas y
gunos de ellos: Para Andrey Kolmogorov es una hombres y máquina y máquina” (p. 18). Y decide
ciencia que se ocupa del estudio de los sistemas unir esa postura de ingeniería, con lo que los fisió-
de cualquier naturaleza que sean capaces de reci- logos, como Walter Canon, habían desarrollado en
bir, almacenar y procesar la información con el fin las décadas anteriores bajo los títulos de “homeos-
de utilizarla para el control (Universidad Nacional tasis” y estudios de comportamiento neuro-muscu-
Autónoma de México, 2015). Según William Ross lar.
Ashby (1997), la cibernética se refiere a todas las
formas de comportamiento en la medida en que Además hizo una analogía entre el comporta-
estas sean regulares, o determinables o reprodu- miento de los nuevos equipos digitales y el sistema
cibles. Para el británico Gregory Bateson, es una nervioso humano, y este tipo de analogías biológi-
rama de las matemáticas que se ocupa de los cas – tecnológicas, se encargaría de desarrollar la
problemas de control, recursividad e información teoría cibernética:
(Sierra Agudelo, 2011, p. 51).
El campo tiene un componente cuantitativo,
La elección de la palabra griega no fue al azar: heredado de control de la retroalimentación
“procede del griego kybernetiké perteneciente al y la teoría de la información, pero es una he-
piloto, o al arte de gobernar” (Castaño Ales, 2000). rramienta cualitativa, analítica primaria; in-
Las definiciones han sido desarrolladas por algunos cluso se podría decir que una filosofía de la
de los científicos más brillantes del siglo XX. “La tecnología. La cibernética se caracteriza por
ciencia del control y la comunicación sobre el ani- una tendencia a universalizar el concepto de
mal y la máquina” (Wiener, 1965), fue el concepto retroalimentación, viéndolo como el principio

118 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131
Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales

subyacente del mundo tecnológico. Algunas decisiones. El postulado, consiste en que toda re-
variantes estrechamente relacionadas inclu- flexión puede ser mecanizada. El cálculo molecular
yen: teoría de la información, ingeniería de se refiere a la capacidad de tomar cada elemento y
factores humanos, la teoría de control, la teo- movimiento, analizarlo y adaptarlo a las máquinas.
ría de sistemas. (Mindell, 2000). (Aurel, 1966).

Dentro de la cibernética como ciencia, la teoría La cibernética se puede aplicar a una amplia
del control y de la comunicación son aspectos fun- gama de disciplinas, pero su origen y uno de sus
damentales para el desarrollo de la cibernética. “En campos más importantes desde su creación hasta el
este contexto, el control se ha de entender princi- presente, es el sector militar:
palmente como el control retroactivo, más precisa-
Para unificar la investigación civil y orientar-
mente como retroalimentación” (Vallée, 2009). Y
la hacia las nuevas necesidades de la guerra,
en lo que respecta al centro de la teoría de la co- Roosevelt creó en junio de 1940 el National
municación, al querer regular el comportamiento o Defense Research Committe –NDRC- (…) Las
el actuar, tanto de una máquina como de un ser o investigaciones realizadas bajo los auspicios
un grupo humano, la intención es hacerlo a través del NDRC se centraron en el desarrollo de
de un mensaje. la bomba atómica, el radar, la investigación
Wiener a su vez extrapola la Cibernética desde operativa (desarrollo de modelos matemáti-
el gobierno de las máquinas y la regulación del ac- cos y estadísticos para analizar y simular la
tuar humano hasta el campo más extenso que es la toma de decisiones), y toda una serie de tec-
nologías subsidiarias. (De Gracia & Thomas,
sociedad. Al respecto señala que sólo se puede en-
2008, p. 262).
tender la sociedad mediante el estudio de los men-
sajes, a la vez que proyecta la complejidad social El sector más afectado y que necesitaba desa-
futura con la integración tecnológica al decir que rrollo con mayor urgencia era el aéreo. Aunque
en el futuro los mensajes desempeñarán un papel hubo un gran esfuerzo para su mejor, fue poco lo
más importante entre hombres, máquina y hom- que se alcanzó, hasta la contratación de Norbert
bre, máquina y máquina. (Castro & Filippi, 2010). Wiener. Wiener atacó el problema de predecir las
trayectorias de vuelo de aviones en una acción eva-
Según David Aurel (1966), hay cinco elementos siva, reformulando el valor futuro de una función
que caracterizan la definición como ciencia y el de- aleatoria, basado en su historia estadística. Esta ge-
sarrollo de la cibernética: 1) El pensamiento domi- neralización: “A partir de un problema específico
nado; 2) el trabajo intelectual; 3) las ideas claras; entre hombre y máquina en cualquier aspecto del
4) el pensamiento clarificable; y 5) el cálculo mole- mundo que pueda ser expresado como datos de
cular. El pensamiento dominado, hace referencia al series de tiempo” (Mindell, 2000), Ser fundamentó
papel de los intermediarios, y como la cibernética la visión anticipada de las estrategias que definirían
se puede encargar de las labores, tanto de los eje- la cibernética.
cutantes como de quién trasmite el mensaje.
Wiener (1965), respecto al perfeccionamiento
El trabajo intelectual es lo que se reconoce como de la artillería antiaérea, tuvo dos avances impor-
el pensamiento humano, caracterizado por la con- tantes. El primero, referido a la absoluta precisión
tinuidad, el movimiento dentro del movimiento, la que ha de llevar el proyectil para dar en el blan-
perpetúa adaptación y la puesta al día de un plan co, donde estableció que predecir el futuro de una
de acción. Las ideas claras se refieren a todo pen- curva, en este caso un aeroplano a gran velocidad,
samiento regulado comprensible o, por lo menos, implica resolver una cierta operación sobre su pasa-
normalmente reproducible, memorizable, comuni- do; el segundo alude al control humano de la má-
cable y enseñable, a uno mismo y a los demás. En quina, es decir, los movimientos y características de
cuanto al pensamiento clarificable, es entregarle a la actuación del piloto, ya que este conocimiento es
una máquina, la capacidad de operar de una forma también determinante para solucionar el problema
rigurosa y clara, lo que permita confiarle la toma de de que el proyectil alcance el blanco.

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


119
Andrés Gaitán Rodríguez

Junto al concepto de regenerador, Wiener tam- les de ordenadores interconectados, servidores,


bién se refiere a otras dos ideas fundamentales que routers, conmutadores y cables de fibra óptica
aparecen en sus investigaciones sobre ingeniería del que permiten trabajar a nuestras infraestructuras
avión, llevadas a cabo en colaboración con Julian críticas” (Kuehl, 2009, p. 27). Por otro lado, el 8
H. Bigelow. La idea de mensaje y la de cantidad de enero de 2008, La Casa Blanca en “La política
de información. Respecto a la primera, señala que: para la ciber-seguridad”, definió al ciberespacio
como la red interdependiente de infraestructuras
En la comunicación sobre ingeniería del avión de tecnología de la información, que incluye el
se hizo claro que los problemas de ingeniería Internet, las redes de telecomunicaciones y sis-
de control y de comunicación eran insepara- temas informáticos, adheridos a procesadores y
bles y que se centraban no sobre la técnica de controladores en industrias críticas haciendo re-
ingeniería eléctrica sino sobre la noción más ferencia a la participación del ciberespacio en las
fundamental del mensaje, ya fuera trans- infraestructuras principales de los Estados.
mitido por medios eléctricos y mecánicos o
nerviosos, definiéndola como la secuencia En la actualidad, la mayoría de la información
continua o discontinua de sucesos medibles se encuentra en el ciberespacio. El objetivo prin-
distribuidos en el tiempo. (Wiener, 1965). cipal es conseguirla y manejarla, y esta se ha con-
vertido en la fuente de poder en la modernidad,
La otra noción, cantidad de información, no solo esta mueve las decisiones políticas, económicas,
es el capital en la teoría moderna de las comuni- militares, sociales e industriales. Los dirigentes y
caciones, sino que su repercusión será enorme. El mandos necesitan información para obtener ma-
avance de la ingeniería de la comunicación supuso yor precisión o ser más efectivos. Los sistemas de
necesariamente el desarrollo de “una teoría esta- información se han convertido en el centro de
dística de la cantidad de información, en la que gravedad de los países y esto los convierte en
la cantidad y unidad de información era aquella un objetivo crítico. El movimiento de la informa-
transmitida como una sola decisión entre alternati- ción de un sistema a otro a través de las redes
vas igualmente probables” (Wiener, 1965). de comunicación representa una vulnerabilidad
explotable, lo que le convierte en un objetivo
Como dice Wiener, y no ha cambiado con el paso primordial para cualquier acción ofensiva (Miller,
del tiempo, la información es uno de los recursos 1997).
más importantes para los Estados en la actualidad,
es más; hoy en día, su importancia es aún mayor Militarmente, el poder cibernético ha sido el
que antes. La teoría de la comunicación, se encarga instrumento más influyente de las últimas dos
de manejar la información y en la actualidad, sien- décadas. Tanto el poder cibernético y el cibe-
do parte de la cibernética, se desarrolla en su ma- respacio han estado en el corazón de los nuevos
yoría en el ciberespacio. Las necesidades, en el caso conceptos y doctrinas de la guerra. Se ha con-
de la cibernética, de carácter militar, dieron paso al vertido en un elemento indispensable de la ca-
desarrollo de herramientas para manejar la infor- pacidad militar basada en la tecnología moder-
mación: La creación de DARPA, “una organización na. Actualmente la búsqueda de información es
desarrollada por el Pentágono para evitar la sor- un objetivo preponderante para los actores del
presa tecnológica y profundizar en la investigación Sistema Internacional. El espionaje cibernético
sobre ordenadores” (Singer & Friedman, 2014); y presenta una forma menos costosa para los ac-
de igual manera, el surgimiento de ARPANET, una tores estatales, incluidas las empresas privadas,
red de cuatro nodos, formándola a través de los para la construcción de conceptos detallados de
Estados Unidos. información sobre los competidores y adversa-
rios. “Los espías cibernéticos pueden utilizar la
El ciberespacio es definido en la Estrategia información robada para cualquier número de
Nacional para la Seguridad Del Ciberespacio en propósitos, incluyendo la intimidación, la extor-
el 2003 como “El sistema nervioso, el sistema de sión o el esfuerzo para prever o interrumpir las
control del país [...] compuesto por cientos de mi- maniobras de la oposición política” (Lord, 2011).

120 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131
Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales

La principal característica de la revolución ci- pronto posible, eran por lo general los vencedores
bernética es que los avances tecnológicos provoca- en la batalla. La nueva tendencia de guerra en la
ron una gran base para la inteligencia militar en cual la información se maneja en el ciberespacio y
búsqueda de la información que “no sólo podría se usa como arma, es la guerra de la información.
utilizarse para proporcionar una advertencia estra-
tégica para la toma de decisiones, también podría El nombre para todos los conflictos futuros,
estar directamente relacionada con las operaciones así como para asegurar un lugar como un
tácticas, y en ello permitieron el control completo actor clave en la escena política internacio-
del espacio de batalla” (Kaspersky, 2013). La in- nal del nuevo milenio será el dominio de la
formación representa un recurso que se ve amena- información. Los Estados y los ejércitos que
zado por “la creciente dependencia a los sistemas reinarán totalmente sobre los campos de ba-
informáticos con acceso para almacenar, procesar y talla militares y políticos del mañana sólo se-
comunicar información digital crítica para los acto- rán aquellos capaces de dominar el flujo de
res y el aumento de las comunicaciones a través de información y al mismo tiempo evitar que
Internet” (Waterfall, 2011). sus potenciales adversarios hagan lo mismo.
(Delibasis, 2007).
La sociedad moderna se basa en la disponibi-
lidad y el acceso a la información, la cual está en- La planificación militar se desplaza de la exclusi-
cargada de impulsar una economía próspera o una vidad terrestre, marítima o aérea, hacia la opinión
posición de poder. “En el mundo electrónicamente de que el poder de combate se puede mejorar a
interconectado de hoy, la información se mueve a través de redes y tecnologías que controlan el ac-
la velocidad de la luz, es intangible, y es de inmen- ceso y manipulan directamente la información de
so valor” (Schwartau, 1996). Dicho por Anne Wells comunicaciones. “Como resultado, la información
Branscomb (1994), en casi todas las sociedades, el
en sí es tanto una herramienta como un objetivo de
control y el acceso a la información se convirtieron
la guerra” (Wilson, 2004).
en instrumentos de poder.
Para Schwartau (1996) el mundo es un espacio
Al igual que la diplomacia, la competencia eco-
donde el poder de usurpar el conocimiento y la
nómica, o el uso de la fuerza militar, la información
en sí misma es un aspecto clave del poder nacional información, da fuerza al poder militar. Totalmente
y, más importante aún, se está convirtiendo en un dependiente de las nuevas herramientas de alta tec-
recurso estatal cada vez más vital que apoya la di- nología que hacen que la información esté dispo-
plomacia, la competencia económica y el empleo nible instantáneamente para cualquier persona, en
eficaz de las Fuerzas Militares. cualquier lugar, en cualquier momento. Generando
un conflicto donde la información es el premio, el
La cibernética es un campo con una gran influen- botín de guerra, donde los ordenadores se con-
cia en el aspecto militar, y los conflictos, con estos vierten en las armas ofensivas de gran eficacia y
importantes avances, se han adaptado a las nuevas que define los equipos y sistemas de comunicación
exigencias del ciberespacio y la guerra ha mutado como objetivos primarios obligados a defenderse
y posee nuevas características. En la actualidad hay contra balas y bombas invisibles.
cuatro escenarios en los cuales se desarrolla la gue-
rra, relacionados con la cibernética: 1) Information La Guerra de la información es capaz de permi-
Warfare; 2) los efectos de las armas cibernéticas en tir precisión y profundidad en los ataques de los
los centros de gravedad estatales; 3) el desarrollo Estados, por lo tanto, alteró dramática y permanen-
tecnológico de armamento; y 4) la tecnología cy- temente los medios potenciales de cualquier beli-
borg. gerante para hacer la guerra. En los últimos años,
el concepto de guerra de información se ha vuelto
“El uso de la información en la guerra no es nada
nuevo” (Jones, Kovacich & Luzwick, 2002). Los que popular en ciertos círculos de las autoridades de
tenían la mejor información de la manera más rá- defensa. “El concepto tiene sus raíces en el hecho
pida, y eran capaces de actuar sobre ella lo más indiscutible de que las tecnologías de la informa-

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


121
Andrés Gaitán Rodríguez

ción y la información son cada vez más importantes estratégicos, tales como enviar directrices falsas a
para la seguridad nacional en general y específica- los principales líderes, a inserciones más tácticas,
mente a la guerra” (Libicki, 1995). poniendo en peligro los sistemas de armas indivi-
duales y sus sensores.
Según la definición de la Fuerza Aérea de los
Estados Unidos, la Guerra de Información com- A pesar de sus inmensas diferencias, al igual que
prende “cualquier acción de negar, explotar, co- en la guerra clásica, los objetivos materiales de las
rromper o destruir la información del enemigo y operaciones de guerra informática se adecúan al ni-
sus funciones; a la vez de proteger nuestras propias vel de planeamiento y ejecución:
funciones de información militar contra esas accio-
nes y la explotación” (Nichiporuk, 1999). Existen En el nivel táctico serán los centros de comu-
dos rasgos principales de la Guerra de Información: nicaciones, comando y control enemigos, de
“El primero es que es una forma directa de ataque logística o aquellos que por su naturaleza,
y el segundo es que no implica en modo alguno la ubicación, finalidad o utilización contribuyan
intervención de las funciones perceptivas y analíti- eficazmente a la conducción de las opera-
cas de un adversario potencia” (Delibasis, 2007). ciones militares. En el nivel operacional, po-
drán llegar a ser las líneas de comunicación,
La guerra de información implica una serie de logísticas, de comando y control operacional
medidas o “acciones destinadas a proteger, ex- del adversario, centros de desarrollo de tec-
plotar, corromper, negar o destruir información o nología, así como capacidades y actividades
recursos de información con el fin de lograr una relacionadas. Por último, en el nivel estraté-
ventaja significativa, objetiva, o la victoria sobre gico, se podrán incluir objetivos nacionales,
un adversario” (Crawford & Cronin, 1999). Un ob- influyendo en todos los ámbitos (políticos,
jetivo típico de la guerra convencional es destruir militares, económicos o relacionados con la
o degradar los recursos físicos del enemigo, mien- información). (López, 2007).
tras que el objetivo de la Guerra de Información
es apuntar a los activos y la infraestructura de la Clay Wilson (2004) y Fred Schreier (2012), apo-
información, de tal manera que el daño resultante yados en la teoría del Departamento de Defensa
pueda no ser inmediatamente visible o detectable, de los Estados Unidos, hablan de las Operaciones
pero tenga un efecto devastador en alguna medida, de Información como los medios para llevar a cabo
a corto, mediano o largo plazo; según el interés del la Guerra de la Información. Las clasifican por cin-
atacante. co capacidades básicas: Operaciones psicológicas,
engaño militar, de seguridad operacional, opera-
Para Maria Rosaria Taddeo (2012) la definición ciones de red informática, y la guerra electrónica.
general de Guerra de la información es el uso de Estas capacidades están destinadas a influir en los
las TIC con fines, tanto ofensivos o defensivos para tomadores de decisiones extranjeros y proteger la
entrometerse, interrumpir, o controlar los recursos toma de decisiones internas, y para afectar o defen-
del oponente. Y agrega que debe ser aprobada por der los sistemas de información, y la información
un Estado y destinado a la inmediata alteración o que soporta los tomadores de decisiones, sistemas
control de los recursos del enemigo y se libra den- de armas, mando y control, y las respuestas auto-
tro del medio ambiente informativo, con agentes máticas.
y objetivos que van tanto en los dominios físicos y
no físicos. El engaño militar orienta a un enemigo a co-
meter errores al presentar información, imágenes
La guerra de información es la forma en que los o declaraciones falsas (Departamento de Defensa,
militares han tradicionalmente descrito “las opera- 2010). Las Operaciones de Seguridad se definen
ciones que tratan de entrar en la mente e influen- como procesos de identificación de la información
ciar la toma de decisiones del enemigo” (Anderson, que es fundamental para las operaciones de amis-
2010). Con la cibernética, la idea es utilizar las tad y que podrían permitir a los adversarios atacar
modernas tecnologías de la información para los las vulnerabilidades operacionales (Departamento
mismos fines. Los objetivos pueden ser altamente de Defensa, 2010). Las Operaciones de Redes

122 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131
Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales

Informáticas incluyen la capacidad para atacar y heridos; los posibles efectos económicos, en
desbaratar las redes de computadoras, la defensa términos de pérdidas económicas, el deterio-
de los propios sistemas de información y comunica- ro de los productos o servicios y efectos o da-
ciones, y explotar las redes de ordenadores enemi- ños ambientales o los posibles efectos sobre
go a través de la recolección de inteligencia, por lo la población, en términos de pérdida de la
general hecho a través del uso de código de com- confianza del público, el sufrimiento físico y
putadora y las aplicaciones informáticas (Chesney, la alteración de la vida cotidiana, incluyendo
2013). la pérdida de servicios esenciales. (Angelini,
Arcuri, Baldoni, & Ciccotelli, 2013).
La Guerra Electrónica se define como cualquier
acción militar que implica la dirección o el control Para autores como Angelini, Arcuri, Baldoni, &
de la energía del espectro electromagnético para Ciccotelli (2013), los centros de gravedad estatal
engañar o atacar al enemigo (Departamento de son todas las redes y sistemas, incluyendo las insta-
Defensa, 2007). Por último, las operaciones psi- laciones de la industria, las instituciones, y su dis-
cológicas se planifican para transmitir información tribución, que operan en sinergia y producen un
seleccionada al público extranjero dirigida a influir flujo continuo de bienes y servicios esenciales para
en sus emociones, motivos, razonamiento objetivo, la organización, la funcionalidad y la estabilidad
y en última instancia el comportamiento de gobier- económica de un país industrializado moderno,
nos, organizaciones, grupos e individuos extranje- cuya destrucción o indisponibilidad temporal pue-
ros (Axelband, 2013). de causar un impacto debilitante en la economía,
la vida cotidiana o la capacidad de un país para
La guerra informática constituye, hoy en día,
defenderse.
una parte del conflicto armado que se encuentra en
pleno desarrollo. Las investigaciones actuales, en el Los centros de gravedad de los Estados, sistemas
plano de la Defensa, apuntan a transformar tecno- fundamentales para la estructura organizativa y los
logías de informática en capacidades bélicas críticas mecanismos de funcionamiento de las institucio-
en campos tales como señales, imágenes, inteligen- nes empresariales, industriales y gubernamentales;
cia, fusión y gestión de información, computación están ampliamente amenazados en la actualidad,
avanzada, operaciones cibernéticas y Comando y por la interdependencia que existe entre ellos. Los
Control. tipos de interdependencia entre las infraestructuras
El siguiente escenario donde la cibernética y la se volvieron más importantes, por el aumento de
guerra se plantean juntas es el daño o ataque a los la exposición al ciber-riesgo del sector privado y el
centros de gravedad estatal, a través de herramien- sector público en un contexto nacional e internacio-
tas cibernéticas. Generalmente los elementos espe- nal. La importancia de riesgo cibernético es debido
cialmente sensibles de un Estado son sus centros a sus efectos desastrosos potenciales:
de gravedad, “que abarcan los sectores y la socie- Hay una creciente conciencia de la vulnerabi-
dad pública y privada en general. Esto va más allá lidad de la infraestructura crítica de la nación
de la infraestructura física, para incluir datos, que a los ataques de red. Transporte, la banca, las
pueden considerarse una forma de infraestructura telecomunicaciones y la energía son algunos
lógica o infraestructuras críticas de información” de los sistemas más vulnerables y pueden es-
(Clemente, 2013).
tar sujetos a los siguientes modos de ataque:
La mayoría de las definiciones de centros de Las amenazas internas o el acceso anónimo
gravedad estatal, como aquellos “sistemas que a las redes protegidas a través de Internet
son de vital importancia para la sociedad” (Kelly, y Control de Supervisión y Adquisición de
Peerenboom & Rinaldi, 2001). Algunos criterios Datos –SCADA-. (Carr, 2010).
que pueden ser tomados en cuenta para reconocer
La naturaleza de las amenaza es tan amplia que
un centro de gravedad estatal pueden ser:
cualquier aspecto del mundo que dependa del do-
Las posibles víctimas si ocurre una falla, en minio cibernético está potencialmente en riesgo
términos del número de víctimas mortales o (OTAN, 2010). Por lo tanto, el motivo de preo-

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


123
Andrés Gaitán Rodríguez

cupación son las acciones adversas que ponen en funcionamiento de las operaciones gubernamenta-
peligro la integridad y la seguridad de los centros les, redes de energía eléctrica, servicios bancarios, e
de gravedad nacionales; desestabilizar el sistema incluso el suministro de agua de Tallin. En Estonia,
financiero; permitir el acceso a información clasifi- el 97% de las transacciones bancarias se producen
cada de importancia nacional como los secretos co- en línea” (Herzog, 2011). Durante un período de
merciales, comercialmente explotables; o socavar dos semanas en abril y mayo de 2007 Estonia fue
de alguna otra manera significativa la capacidad de víctima de un ataque cibernético masivo sufrido en
confiar en los sistemas de información y tecnología su infraestructura de información.
de las comunicaciones -TIC- para objetivos de segu-
Al mismo tiempo que se desarrollaban dis-
ridad nacionales pertinentes:
turbios civiles, el gobierno de Estonia y los
Los Estados son cada vez más vulnerables a medios de comunicación nacionales estonios
los ataques cibernéticos, estos podrían tener fueron hackeados con afectación significativa.
efectos catastróficos sobre los centros de gra- Algunos de los ataques al sistema eran van-
vedad, así como ser capaces de dañar severa- dalismo sobre sitios web y algunos fueron
mente las economías nacionales. Los ataques ataques de denegación de servicio. Los ata-
cibernéticos masivos incluso en sólo un seg- ques comenzaron poco a poco hasta un gran
mento del sistema son difíciles de controlar, ataque que culminó en la caída del sistema
y sus consecuencias podrían ser incalculables. de Internet de Estonia el 9 de mayo de 2007.
Ellos podrían alterar decisivamente las ecua- (Landler & Markoff, 2009).
ciones de poder, la estabilidad de todo el Por otro lado, en el caso de Georgia, la guerra
entorno digital del que la sociedad depende, que comenzó oficialmente el 7 de agosto de 2008
mucho más allá de solo afectar las partes que de manera física, aparentemente con anterioridad
participan en un conflicto. (Schreier, 2012). había iniciado de manera cibernética. Al parecer
“54 sitios web en Georgia relacionados con las
Aquellos encargados de tomar decisiones, prin-
comunicaciones, las finanzas y el gobierno fueron
cipalmente en el sector militar, deben enfrentar
atacados por elementos corruptos” (Hollis, 2011).
amenazas a su trabajo a través de ciber-ataques,
Así como tanques y tropas estaban cruzando la
y deben, en primer lugar, asumir que los centros frontera y bombarderos volaban, los ciudadanos
de gravedad pueden ser atacados y se deben to- georgianos no podían acceder a los sitios web para
mar medidas para protegerlos, es decir, endurecer obtener información e instrucciones. Las autorida-
la infraestructura o mejorar sus defensas activas. El des de Georgia descubrieron su acceso a Internet y
presupuesto para el endurecimiento o la defensa las redes de comunicación eran excepcionalmente
activa siempre será limitado. Así que, por lo gene- vulnerables.
ral, el analista se encargará de crear una lista prio-
rizada de “activos defendidos”, es decir, aquellos Los centros de gravedad estatales son objetivos
más necesitados de protección, junto con una lista normales para los planificadores militares con la
de posibles medidas defensivas, y entregar dichas misión de obtener una ventaja estratégica. Los ata-
listas a los tomadores de decisiones de alto nivel ques cibernéticos potencialmente podrían producir
(Brown, Carlyle, Salmerón, & Wood, 2005). trastornos, y posiblemente a menor costo para el
atacante que cualquier otro mecanismo que se pue-
Los ataques cibernéticos se han presentado ha- da usar. La capacidad de interferir con las comuni-
cia las estructuras más importantes de los Estados, caciones y logística por ventaja operativa o táctica
y aunque es claro, que como característica del cibe- es amplia usando ciber-ataques. (Schreier, 2012).
respacio, el anonimato impide adjudicarlos a un ac- Por lo tanto, para una serie de escenarios de con-
tor específico, si se puede retratar que ha sucedido flicto, un oponente podría pensar de manera razo-
en casos como Estonia y Georgia. En el caso estonio, nable y usar ataques cibernéticos a interferir con
el país se basa en la Internet para su infraestructura los esfuerzos para avanzar, desplegar, y suministrar
crítica: “Redes electrónicas son esenciales para el fuerzas, y ser capaz de desestabilizar por completo

124 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131
Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales

un estado únicamente mediante las redes que unen tomatizados reaccionen y destruyan las amenazas
sus centros de gravedad. entrantes más rápidamente que sus contrapartes
tripuladas. Las futuras versiones de estos sistemas
En tercer lugar, como escenario de aplicación de sólo aumentará la cantidad de fuerza directa de
la cibernética en la guerra se encuentra el desarro- que los actores tecnológicamente capaces puedan
llo tecnológico en armamentos, como drones y el ejercer en los próximos conflictos. (Grauer, 2013).
avance en la robótica; lo que ha permitido el mejo-
ramiento del rendimiento de las Fuerzas Militares, Los drones son extremadamente útiles para los
aprovechando la rápida evolución de la tecnología. militares porque permanecen en el aire durante
Las tecnologías emergentes se pueden utilizar para mucho tiempo: pueden volar de 24 a 36 horas, que
gran cantidad de propósitos, varios de los cuales es- es mucho más de lo que los pilotos en un avión po-
tán relacionados con el conflicto entre Estados. De drían volar. Los militares pueden estudiar de forma
este modo, se argumenta que “las tres tecnologías continua, por ejemplo, la ubicación de presuntos
emergentes más prominentes tienen efectos mixtos militantes o terroristas para muchas horas:
sobre la conducción de la guerra: Los avances en el
uso de aviones no tripulados, sistemas espaciales y Los sistemas no tripulados ya han reforma-
capacidades cibernéticas” (Grauer, 2013). Pueden do profundamente la estrategia de defensa
ser muy beneficiosos en el mejoramiento de la cali- y prioridades de adquisiciones estadouni-
dad de batalla y protegiendo la vida de quienes se denses y son cada vez más importante en las
enfrenta, pero a su vez son muy costosos e igual- fuerzas armadas de todo el mundo. Miles de
mente pueden ser muy vulnerables, como todas las sistemas no tripulados de varios tipos se en-
tecnologías cibernéticas. cuentran ahora en el inventario de Estados
Unidos. Al menos 75 países están invirtiendo
El armamento no tripulado y la robótica, son en sistemas no tripulados. (Brimley y Work,
herramientas cinéticas y cibernéticas sofisticadas de 2014).
guerra, y mejoran las capacidades de los actores
para usar la fuerza directa e indirecta. Las nuevas Por otro lado, la robótica militar es un campo
armas de ataque en fase de desarrollo que emplean importante en la tecnología militar, el cual se basa
enjambres de aviones no tripulados en miniatura en el uso de computadores. Los conflictos armados
son más sofisticadas, y las nuevas mejoras en la ro- futuros se caracterizan por el aumento del uso y la
bótica, en teoría podrían, obviar la necesidad de la confianza en robots militares. Una de las caracte-
presencia humana en el campo de batalla durante rísticas distintivas de aquellos robots que puedan
un ataque: participar en la guerra “es que, a diferencia de an-
teriores conflictos, se lucha con armas no tripuladas
Ofensivamente, cámaras y pistolas de monta- o deshabitadas” (Giacca & Leveringhaus, 2014).
je en vehículos a control remoto guiadas por Contrario a un tanque, donde hay un grupo de sol-
el mando directo de los Sistemas de Armas dados en el interior, no hay soldados en el interior
Especiales para la Observación –SWORDS- o del robot. Es más, en la gran mayoría de los casos,
plataformas aéreas como el avión no tripula- los soldados que manejan la tecnología pueden es-
do Predator permite a los militares impulsar el tar a miles de kilómetros del campo de batalla.
poder de fuego en áreas y situaciones en las
que podría ser demasiado peligroso enviar Las armas robóticas tienen dos formas de fun-
una persona. (Coeckelbergh, 2013). cionar. Primero, un operador humano controla el
proceso de orientación a través de control remoto.
Este nuevo tipo de armas, aviones no tripulados O, una vez que el operador humano ha programa-
y sistemas robóticos, pueden utilizarse para prote- do el robot con su misión, el robot puede llevar a
ger perímetros. Los drones de vigilancia pueden pa- cabo los pasos del proceso de focalización sin que
trullar las fronteras para vigilar los cruces ilegales. exista más intervención por parte de un operador
Igualmente, la mejora de las capacidades sensoria- humano (Giacca & Leveringhaus, 2014). Durante
les eventualmente permitirá que los sistemas au- los últimos 20 años, los vehículos robóticos milita-

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


125
Andrés Gaitán Rodríguez

res se han construido utilizando todos los modos de en el campo de batalla, generando una reducción
locomoción y hacen uso de los nuevos paradigmas en las pérdidas de vida humana y en los comporta-
de software. “En los robots militares se encuentran mientos crueles.
las principales aplicaciones de vigilancia, reconoci-
En el sector de la robótica, además de existir
miento, localización y destrucción de minas y ar-
razones para profundizar en su investigación,
tefactos explosivos improvisados, así como para la
todavía hay enormes desafíos por resolver,
ofensa o ataque” (Mies, 2010).
tales como la dificultad fundamental de la
Respecto al software que maneja los robots, programación de un robot para distinguir
puede ir desde el nivel más bajo, que es básica- confiablemente combatientes enemigos de
mente reflexivo, y permite al robot reaccionar casi los no combatientes, como lo exigen las leyes
instantáneamente a una entrada sensorial parti- de la guerra y la mayoría de normas de inter-
cular; pasando por la función reactiva, que pres- vención. (Abney, Bekey & Lin, 2008, p. 90).
ta servicios de supervisión y traduce comandos de Un régimen de guerra basado en los sistemas
ejecución; hasta llegar al nivel más alto que incluye no tripulados y autónomos y la tecnología robó-
Inteligencia Artificial tal como la planificación y el tica, tiene el potencial de cambiar los conceptos
aprendizaje, así como la interacción con los seres fundamentales básicos de la estrategia de defensa,
humanos, la localización y navegación. (Abney, incluyendo la disuasión, la tranquilidad y la com-
Bekey & Lin, 2008). pulsión. Estos sistemas tendrán características dife-
Un robot, sobre todo en un contexto militar, rentes que sus contrapartes tripuladas y reconfigu-
es una máquina motorizada que “detecta, pien- rarán las posiciones militares y el comportamiento
sa (en una deliberación, el sentido no mecánico), de las Fuerzas Militares de todo el mundo, además
de la forma de tomar decisiones sobre el uso de la
y actúa” (Abney, Bekey & Lin, 2008). Los robots
fuerza (Brimley & Work, 2014).
pueden operar de manera semi o totalmente autó-
noma, pero no pueden depender enteramente de En último lugar, la tecnología Cyborg, la cual
control humano. Los robots pueden ser prescindi- asume la definición más básica de la cibernética:
bles o recuperables, y pueden llevar una carga letal El control y la comunicación sobre una máquina.
o no letal. Y los robots pueden ser considerados El vocablo nace de la unión entre cybernetic y orga-
como agentes, es decir, tienen la capacidad de ac- nism, para dar la noción del cuerpo como máquina,
tuar en un mundo, y algunos incluso pueden ser es decir, la mecanización de las funciones del ser
agentes morales. Los robots, en un futuro, serían humano. Una definición aplicable en este contexto
lo suficientemente “inteligentes” como para tomar es “un ser humano corregido en sus defectos y ca-
decisiones que por ahora solo pueden tomar los rencias, y a la vez potenciado en sus facultades, me-
humanos, ampliarían el espacio de batalla por al- diante el empleo y la implantación de tecnologías
canzar grandes áreas de terreno y representan un protésicas en su organismo” (Koval, 2006).
importante multiplicador de fuerza.
El término fue acuñado en 1960 por los docto-
Los robots podrían traer beneficios significati- res Manfred Clynes y Nathan Kline, para referirse
vos en el campo de la guerra. Reemplazarían a los un ser humano “mejorado” que soportara las duras
humanos en trabajos tediosos o peligrosos, tam- condiciones de la atmósfera extraterrestre. “Para el
bién pueden llegar a ser más exigentes, eficientes organismo complejo y funcionando inconsciente-
y eficaces. “Su enfoque desapasionado y distante mente como un sistema homeostático integrado,
a su trabajo podría reducir significativamente los proponemos el término Cyborg” (Clynes & Kline
casos de conducta no ética en tiempos de guerra” 1995, pp. 30-31). La idea surgió de un proyecto
(Yakovleff, 2014). Por otro lado, aunque las atro- para la Fuerza Aérea de [Link]. en el que se bus-
cidades en tiempos de guerra se han producido caba potenciar los órganos vitales del hombre y al-
desde el comienzo de la historia humana, pueden terar sus constantes psicofísicas para robustecer al
reducirse en la medida en que los robots participen organismo en condiciones precarias.

126 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131
Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales

Las preocupaciones giraban en torno a algu- de llevar una pequeña cámara de video. El que
nos problemas básicos que requerían prontas se produjo en el Laboratorio Microrobótico de
soluciones: estado de alerta y vigilia, efecto Harvard es aún más pequeño, aunque una vez
de radiación, problemas metabólicos y con- puesto en marcha, no se puede controlar. El ta-
troles térmicos, oxigenación y reducción del lón de Aquiles de estos insectos mecánicos, sin
carbono, entrada y salida de fluidos, con- embargo, es la cantidad de energía que consu-
trol cardiovascular, mantenimiento muscular, men: nadie ha descubierto la manera de empa-
problemas de percepción, variación de la car suficiente energía en baterías en miniatura
temperatura y de la presión externas, trastor- para abastecerlos por más de unos pocos minu-
nos psiquiátricos, etc. Pocos años después, el tos de vuelo. (Maharbiz, & Sato, 2010).
concepto de cyborg excedería al campo mili-
Este tipo de “Insectos Cyborg” podrían poten-
tar para filtrarse en el mundo civil. Lo mismo
cialmente tener muchos usos militares, incluyendo
que Internet, un proyecto de tecnología mi-
la capacidad de saber cuántas personas hay en el
litar acabaría por ser difundido, expandido
interior de un edificio o de una cueva y determinar
y modificado en mil formas en su utilización
quiénes son antes de decidir si se deben enviar tro-
civil. (Koval, 2006, p. 11). pas de soldados a enfrentar la amenaza.
La implicación en la guerra actualmente de El éxito inicial de las técnicas (Chips en insec-
la relación entre tecnología y cuerpo humano es tos y tiburones) se ha traducido en un aumento
muy importante. Nuevos tiempos parecen reque- de la investigación y la creación de un programa
rir nuevos soldados para el “trabajo” de defender llamado Hybrid Insect Micro-Electro-Mechanical
la nación. Los discursos militares han construido System, -HIMEMS-. Su objetivo, según la Oficina
el soldado cyborg. “El cuerpo humano sigue sien- de Tecnología de la DARPA, es “el desarrollo de in-
do un sitio clave de injerto tecnológica, es el sitio terfaces hombre-máquina con insectos, fuertemen-
de estas modificaciones, si se trata del wetware (la te acoplados mediante la colocación de sistemas
mente y las hormonas), el software (hábitos, habili- micro-mecánicos dentro de los insectos durante las
dades, disciplinas), o el hardware (el cuerpo físico)” primeras etapas de la metamorfosis” (Naveen &
(Masters, 2005). Nagoor, 2014).
Actualmente, el desarrollo de tecnologías que Igual que el desarrollo de la tecnología sobre
permitan el uso del término “cyborgs”, es muy co- animales; aún más importante es el desarrollo hu-
nocido a nivel mundial. En los últimos 10 años, el mano. El ejército estadounidense está invirtiendo
desarrollo de este tipo de tecnología ha estado en- millones de dólares en proyectos como Ekso Bionics
tre los principales intereses en el entorno interna- Human Universal Load Carrier –HULC-, un “exoes-
cional. Los avances tecnológicos han obligado a los queleto portátil, al estilo de Iron Man, que da a
ingenieros a buscar formas para aplicar tecnología, los soldados una fuerza sobrehumana” (House,
tanto en animales como en seres humanos. 2014). Su avanzada Asociación de Proyectos de
Los ingenieros, angustiados por la miniaturiza- Investigación de Defensa –DARPA-, trabaja a su vez
ción de los circuitos de computadora y técnicas de en robots asesinos de pensamiento controlado, cas-
cos de pensamiento para permitir la comunicación
micro-fabricación, han hecho todo lo posible para
telepática y las interfaces cerebro-ordenador –BCI-
construir máquinas voladoras pequeñas que imiten
para dar a los soldados sentidos adicionales, como
la capacidad locomotora de los insectos, lo que les
la visión nocturna y la capacidad de ver los campos
permitiría avances significativos en tareas donde
magnéticos causados por las minas terrestres.
entre más pequeño sea el objeto, mucho mejor:
El objetivo del exo-esqueleto es crear un ob-
El DelFly Micro, presentado en 2008, por inves-
jeto con bajo consumo de energía (menos
tigadores de la Universidad Tecnológica de Delft
de 100 vatios), ligero (40 libras), debajo de
en los Países Bajos, pesa sólo tres gramos, tie-
la ropa, que permita a los soldados que van
ne una envergadura de 100 milímetros y pue-
a pie, correr o subir más lejos y más rápido

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


127
Andrés Gaitán Rodríguez

sin esfuerzo adicional (…) El Guerrero Web Desde su conceptualización, la cibernética ha


–EKSO- es controlado por un ordenador co- tenido un impacto significativo sobre una amplia
nectado a la mochila de camuflaje. (Upbin, variedad de disciplinas en todo el mundo, si bien
2014). como disciplina en particular aún no se encuentra
definida de manera universal. Aun así, ha tenido
En este momento, DARPA, la Agencia de
gran influencia en numerosas ciencias, incluyendo
Proyectos de Investigación Avanzada de Defensa,
algunas de las más prominente, es más; es uno de
está buscando el desarrollo de una nueva genera-
los pilares en el discurso y la visión del mundo hoy,
ción de tecnologías que unan los sistemas biológi-
profundamente arraigado a la cultura tecnológica.
cos y electrónicos. Una nueva división de la inves-
tigación y desarrollo militar será experimentar con Los mayores avances, en ataques cibernéticos
tecnologías de la fusión de la vida con las máqui- por las redes, robots sofisticados, aparatos no tripu-
nas. El proceso de desarrollo de esta tecnología se lados, o mecanismos cyborg, constituyen el último
realizará desde la Oficina de Tecnologías Biológicas episodio escrito de la imparable carrera en la cual
-BTO-, la cual utilizará los organismos biológicos los hombres se han trazado como meta simplificar
como la base de nuevos mecanismos de defensa. hasta el máximo, el esfuerzo que realizan para co-
La investigación en estos campos ya ha sido pro- nocer, controlar y dominar la naturaleza.
movida por las oficinas de Ciencias de la Defensa
-DSO- y Microsystems Technology -MTO-: El sector militar ha ofrecido y recibido beneficios
muy importantes respecto a la disciplina cibernéti-
La Oficina de Tecnologías Biológicas se cen- ca. Esto se debe a que la gran mayoría de creacio-
trará en ayudar a los que han perdido extre- nes con respecto a avances cibernéticos ha surgido
midades, además de una amplia variedad de en las Fuerzas Militares, en la búsqueda de mejores
otros proyectos de fusión de los seres huma- tácticas y técnicas de defensa y ataque. La creación
nos y las máquinas. Hand Propiocepción y del término cibernética, del incipiente Internet, de
Touch Interfaces -HAPTIX- es una de las pri- la operación de información, de los drones, la ro-
meras tecnologías que serán exploradas por bótica o la tecnología cyborg, han sido establecidos
el grupo. Este proyecto tiene el objetivo de por hombres militares.
crear prótesis que proporcionarán la sensa-
ción del tacto a los usuarios (…) La tecnología El desarrollo de la guerra ha obligado a los ac-
desarrollada por el BTO podría ser utilizado tores a adaptarse a los nuevos escenarios; y en una
para ayudar a los soldados que se recuperan sociedad tan interdependiente, el escenario ciber-
de lesiones incapacitantes. También podría nético ha cobrado una relevancia que nunca antes
ser utilizado para permitir la construcción se había reconocido. Las interconexiones entre to-
de super-soldados, con poderes mucho más dos los sistemas estatales, y en general todos los ac-
allá de las capacidades humanas. (Maynard, tores del Sistema Internacional, los hace más vulne-
2015). rables a los ataques cibernéticos que pueden llegar
a ser un factor desestabilizante muy importante.
La BTO se encargará de estudiar los sistemas del
Por lo tanto, las nuevas amenazas en los nuevos
ser humano, que le permitan agilizarlos y poten-
escenarios exigen respuestas innovadoras y avances
cializarlos, además de buscar materiales que sean
tecnológicos que no choquen con los nuevos entor-
más eficaces, ligeros y resistentes para la creación
nos, y se adapten a ellos.
de las tecnologías y se asimilen más a aquellos que
componen el cuerpo humano; y pretende crear
aparatos de diagnóstico y software para dar a los Referencias
tomadores de decisiones un diagnóstico rápido y
específico de la infección, para entender la propa- Abney, K., Bekey, G., & Lin, P. (2008). Autonomous
gación de la enfermedad; entre otros objetivos que Military Robotics: Risk, Ethics, and Design.
se pretenden cumplir con la creación de este depar- California: Department of the Navy, p. 112.
tamento. (Tucker, 2014).

128 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131
Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales

Anderson, R. (2010) Security Engineering: A Guide Clynes, M. E. & Nathan, S. K. (1995). Cyborgs in
to Building Dependable Distributed Systems. 2 Space. Hables Gray, Figueroa-Sarriera y Mentor
ed. New Jersey: John Wiley & Sons, p. 1080. (eds.) The Cyborg Handbook. Nueva York:
Routledge.
Angelini, M.; Arcuri, M. C.; Baldoni, R. & Ciccotelli,
C. (2013) Critical Infrastructure and Other Coeckelbergh, M. (2013). Drones, Information
Sensitive Sectors Readiness. Roma, p. 90. Technology, and Distance: Mapping the moral
epistemology of remote fighting. En: Ethics and
Ashby, W. (1997).
Introducción
a
la
cibernética.
Information Technology. 15, pp. 87 – 98.
Buenos
Aires:
Nueva
Visión.
Crawford, H & Cronin, B. (1999). Information
Aurel, D. (1966) La cybernétique et l’humain. París:
Warfare: It Application in Military and Civilian
Gallimard.
Contexts. En: The Information Society, 15, 257
Axelband, E. (2013) Redefining Information – 263.
Warfare Boundaries for an Army in a Wireless
De Gracia, M. & Thomas, M. (2008). El origen del
World. RAND Corporation.
movimiento cibernético: Las conferencias Macy
Branscomb, A. W. (1994) Who owns information?: y los primeros modelos mentales. En: Revista de
From privacy to public access. New York: Basic Historia de la Psicología. 29 (314) pp. 261 – 268.
Books, p. 241.
Delibasis, D. (2007). The Right to National Self-
Brimley, S. & Work, R. (2014). 20YY: Preparing for defense: In Information Warfare Operations.
War in the Robotic Age. Washington DC: Center Tennessee: Arena.
for a New American Security, p. 44.
Departamento de Defensa de los Estados Unidos.
Brown, G; Carlyle, M; Salmerón, J. & Wood. (2007). Electronic Warfare. Recuperado de:
(2005). Analyzing the Vulnerability of Critical [Link]
Infrastructure to Attack and Planning Defenses.
Tutorials in Operations Research, pp. 102 – 123. Departamento de Defensa de los Estados Unidos.
(2010). Dictionary of Military and Associated
Carr, J. (2010). Inside Cyber Warfare. California: Terms. Washington D.C. Recuperado de: http://
Mike Loukides. [Link]/irp/doddir/dod/jp1_02.pdf
Castaño Ales, E. (2000). Los orígenes del arte ciber- Departamento de Defensa de los Estados Unidos.
nético en España. El seminario de Generación (2010). Joint Security Operations in Theater.
Automática de Formas Plásticas del Centro de Recuperado de: [Link]
Cálculo de la Universidad de Madrid (1968- new_pubs/jp3_10.pdf
1973). Alicante: Madrid.
Friedman, A. y Singer, P. W. (2014). Cybersecurity
Castro, C. & Filippi, L. (2010). Modelos Matemáticos and Cyberwar: What everyone needs to know.
de Información y Comunicación, Cibernética New York: Oxford University, p. 320.
(Wiener, Shannon y Weaver): Mejorar La
Comunicación es el Desafío de Nuestro Destino Giacca, y Leveringhaus, A. (2014). Robo-Wars: The
Cultural. Periodismo, Comunicación y Sociedad. Regulation of Robotic Weapons. Oxford: Oxford
3(6) pp. 145 – 161. Martin School, p. 32.

Chesney, R. (2013). Computer Network Operations Grauer, R. (2013). Old Wine in New Bottles: The
and U.S. Domestic Law: An Overview. En: Nature of Conflict in the 21st Century. The
International Law Studies, p. 89. Whitehead Journal of Diplomacy and International
Relations. Febrero. pp. 9 – 23.
Clemente, D. (2013). Cyber Security and Global
Interdependence: What Is Critical? Londres: Herzog, Stephen. (2011). Revisiting the Estonian
CHATMAN HOUSE, p. 46. Cyber Attacks: Digital Threats and Multinational

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


129
Andrés Gaitán Rodríguez

Responses. Journal of Strategic Security. Junio. Maharbiz, M. y Sato, H. (2010). Cyborg Beetles.
4(2) pp. 49 – 60. Scientific American.
Hollis, D. (2011). Cyberwar Case Study: Georgia Masters, C. (2005). CYBORG SOLDIERS AND
2008. Small Wars Journal, Enero 6(1), p. 10. MILITARIZED MASCULINITIES. International
Feminist Journal of Politics. 7(1), pp. 112 – 132.
House, A. (2014. Octubre, 20). The Real Cyborgs.
The Telegraph. Recuperado de: [Link] Maynard, J. (2015. Abril, 3). DARPA heads for ro-
[Link]/graphics/projects/the-future-is-an- bot-human hybrid: Are cyborgs on the way Tech
droid/ Times. Recuperado de: [Link]
com/articles/5137/20140403/darpa-robot-hu-
Jones, A.; Kovacich, G. & Luzwick, P. (2002).
[Link]
Global Information Warfare: How Businesses,
Governments, and Others Achieve Objectives Mies, G. (2010). Robotics 2010 development of
and Attain Competitive Advantages. Florida: robotics and automation in industry. Debreceni
Auerbach Publications, p. 664. Műszaki Közlemények, Octubre, pp. 57 – 68.
Kaspersky, E. (2013). Who’s spying on you? Moscu: Miller, J. (1997). Information Warfare: Issues and
Kaspersky Lab, p. 33. Perspectives. En: Sun Tzu and Information
Kelly, T. K., Peerenboom, J. P. y Rinaldi, S. M. Warfare. Robert Neison: Washington, D.C. pp.
(2001). Identifying, understanding, and ana- 145 – 167.
lyzing critical infrastructure interdependencies. Mindell, D. A. (2000). Cybernetics: Knowledge do-
IEEE Control Systems Magazine pp. 11-25. mains in Engineering systems. Research paper,
Koval, S. (2006). Androides y Posthumanos: La Massachusetts Institute of Technology.
integración hombre-máquina. Recuperado
Naveen, S. & Nagoor, M. (2014). Cyborg tech-
de: [Link]
nology. Krishnasamy College of Engineering
Articulos/santiago_koval1.pdf
and Technology. Recuperado de: [Link]
Kuehl, D. T. (2009). From Cyberspace to [Link]/pages/extsymp14/exsymp14/papers/
Cyberpower: Defining the Problem. Cyberpower MCA/[Link]
and National Security. 1 ed. Virginia: Franklin D.
Nichiporuk, B. (1999). U.S. Military Opportunities:
Kramer, Larry Wentz, Stuart H. Starr.
Information Warfare Concepts of Operation.
Landler, M. y Markoff, J. (2009. Mayo, 27) Digital Strategic Appraisal: The Changing Role of
Fears Emerge After Data Siege in Estonia. The Information in Warfare. Santa Monica: RAND
New York Times. Recuperado de: [Link] Corporation. pp. 179 – 215.
[Link]/2007/05/29/technology/29esto-
[Link]?pagewanted=all&_r=0 OTAN. (2010). The Global Commons Project.
Bruselas: OTAN.
Libicki, M. (1995) What is Information Warfare?
Washington D.C: ACT, p, 104. Schreier, F. (2012). On Cyberwar. Ginebra: DCAF,
p. 133.
López, C. C. (2007). La Guerra Informática. Boletín
del Centro Naval. Mayo-Agosto. N. 817. pp. Schwartau, W. (1996). Chaos on the Electronic
219 – 224. Superhighway: INFORMATION WARFARE. 2
Ed. New York: Thunder’s Mouth. 1996, p. 264.
Lord, K. & Sharp, T. (2011). America’s Cyber Future.
Security and Prosperity in the Information Age. Sierra Agudelo, G. L. (2011). Me conecto... lue-
Washington, D.C. Center of New American go existo: de los efectos de la cibercultura en
Security. Volume I.

130 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131
Cibernética en la guerra contemporánea: definición de nuevos escenarios estratégicos y operacionales

la subjetividad, la educación y la familia. look-at-a-darpa-funded-exoskeleton-for-su-


Corporación Ser Especial: Medellin. per-soldiers/

Taddeo, M. (2012) Information Warfare: a Vallée, R. (2009). HISTORY OF CYBERNETICS.


Philosophical Perspective. Philosophy & En: Parra-Luna, F. (ed.) SYSTEMS SCIENCE
Technology. Marzo. 25(1) p. 105 - 120. AND CYBERNETICS – Vol. III. (pp. 22 – 34)
Encyclopedia of Life Support Systems.
Tucker, P. (2014. Abril, 1). Inside the Military’s New
Office for Cyborgs. Defense One. Recuperado Waterfall, G. (2011). .l E-espionage What risks does
de: [Link] your organization face from cyber-attacks?
gy/2014/04/inside-militarys-new-office-cy- Londres; PricewaterhouseCoopers LLP, p.14.
borgs/81670/ Wiener, N. (1965). Cybernetics: or the Control and
Universidad Nacional Autónoma de México Communication in the Animal and the Machine.
Massachusetts: The MIT Press.
(2015). La Cibernética de Cibernética y
Computación. Portal Académico. Recuperado Wilson, C. (2004). Information Warfare and
de: [Link] Cyberwar: Capabilities and Related Policy
alumno/cibernetica1/unidad1/laCibernetica/ Issues. En: CRS Report for Congress. Julio, pp.
introduccion 3 – 21.

Upbin, B. (2014. Octubre, 29). First Look At A Yakovleff, M. (2014). Battlefield Robotization:
Darpa-Funded Exoskeleton For Super Soldiers. Toward a New Combat Ecosystem. En: Robots
Forbes Tech. Recuperado de: [Link] on the Battlefield Contemporary Issues and
[Link]/sites/bruceupbin/2014/10/29/first- Implications for the Future. Fort Leavenworth:
Combat Studies Institute Press, pp. 243 – 258.

ESCUELA SUPERIOR DE GUERRA REPÚBLICA DE COLOMBIA

CEESEDEN

E s t u d ios e n
SEGURIDAD y DEFENSA
Volumen 10 No. 20 diciembre de 2015

Para solicitar un ejemplar en físico o en formato PDF o para confirmar el acuse de


recibo de la revista, por favor escribir a:

Escuela Superior de Guerra


Centro de Estudios Estratégicos sobre Seguridad y Defensa Nacionales
CEESEDEN

Carrera 11 No. 102-50 Teléfono: 620 40 66 Ext.:21455


e-mail: revistaceeseden@[Link]
[Link]

Bogotá - Colombia

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 117-131


131
Índice de Autores: Numeral del 1 al 20

Índice de Autores: Badran, F. (2012). La seguridad hemisférica y seguri-


dad humana: quimeras probadas, desafíos pen-
dientes. Estudios en Seguridad y Defensa, 5(10).
Números del 1 al 20 Bartolomé, M. (2008). El Estado moderno frente al
desafío de un escenario de seguridad internacio-
nal de características pos westfalianas. Estudios
Addicott, J. (2006). Seguridad de la infraestructura
en Seguridad y Defensa, 5.
y terrorismo cibernético. Estudios en Seguridad y
Defensa, 1. Bernal, A. (2008). El gasto en defensa como com-
ponente de la economía Israelí. Estudios en
Alas, J. (2008). El factor científico-tecnológico en
la defensa y seguridad nacional. Estudios en Seguridad y Defensa, 6.
Seguridad y Defensa, 6. Berrios, P. (2008). Armas No Letales. Estudios en
Álvarez, V. (2007). La defensa integral del Estado: Seguridad y Defensa, 6.
un reto inaplazable. Estudios en Seguridad y Bonett, M. (2006). Seguridad Integral. Estudios en
Defensa, 3. Seguridad y Defensa, 2.
Aparicio, A. (2015). La frontera del Caribe y la re- Borrero, A. (2013). Las revoluciones de la moderni-
gión andina: un corredor estratégico de la gue-
dad. Estudios en Seguridad y Defensa, 8(15).
rra colombiana. Estudios en Seguridad y Defensa,
10(19). Borrero, A. (2010). Mecanismos de auto-perpetua-
ción de la violencia Primera parte: las Bandas
Aponte, J. (2012). Primacía de la fortaleza moral
Criminales Emergentes o “BACRIM”. Estudios en
como elemento decisivo en la guerra moderna.
Seguridad y Defensa, 5(9).
Estudios en Seguridad y Defensa, 7(14).
Arenas, A. (2009). Política ambiental y actividades Borrero, A. (2007). Los comandos conjuntos.
militares. Estudios en Seguridad y Defensa, 4(8). Problemas de Organización, Doctrina, Educación
y Operación. Estudios en Seguridad y Defensa, 4.
Arenas, A. (2009). Conflicto, ambiente y la seguri-
dad del Estado. Estudios en Seguridad y Defensa, Borrero, A. (2006). Terrorismo político. Definición
4(7). y alcances de un fenómeno elusivo. Estudios en
Seguridad y Defensa, 1.
Ariza, R. (2008). Ciencia, Tecnología e Innovación,
factor estratégico en las Fuerzas Armadas del Caicedo, D. (2015). El enfoque diferencial en los
futuro. Estudios en Seguridad y Defensa, 6. niños, niñas y adolescentes en situación de des-
plazamiento forzoso. Caso: Plan de Desarrollo
Atencio, M. (2014). El Estado y su obligación de Departamental del Tolima 2012 – 2015. Estudios
garantizar los derechos de los militares y ex en Seguridad y Defensa, 10(19).
militares privados de su libertad en el marco
del conflicto armado. Estudios de Seguridad y Cayon, J. & García, L (2014). La importancia del
Defensa, 9(17). componente educativo en toda estrategia de
Ciberseguridad. Estudios en Seguridad y Defensa,
Badran, F. (2012). Mensajes subrepticios y lecciones 9(18).
expresas: América Latina y la primavera Árabe
más de un año después. Estudios en Seguridad y Chaid, K. (2011). Derechos Humanos y seguridad en
Defensa, 7(13). la frontera Colombo – Ecuatoriana. Estudios en
Seguridad y Defensa, 6(11).
Badran, F. (2011). Las agendas de seguridad de los
Estados latinoamericanos y el crimen trasna- Colom, G. (2014). De la tormenta del desierto a la
cional como amenaza consolidada en América batalla Aero-naval: la transformación de la fuer-
Latina. Estudios en Seguridad y Defensa, 6(12). za. Estudios en Seguridad y defensa, 9(18).

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 133-137


133
Índice de Autores: Numeral del 1 al 20

Cortés, D. (2015). El EZLN, fuente de inspiración Gaitán, A. (2015). Cibernética en la guerra contem-
en la lucha contra el capitalismo neoliberal. poránea: definición de nuevos escenarios estra-
Estudios en Seguridad y Defensa, 10(19). tégicos y operacionales. Estudios en Seguridad y
Defensa, 10(20).
Cubides, J. & Cita, R. (2014). La seguridad huma-
na (SH) su influencia en las políticas públicas Gaitán, A. (2012). La ciberguerra y sus generacio-
en Colombia. Estudios en Seguridad y Defensa, nes: Un enfoque para comprender la inciden-
9(17). cia de las TIC en la guerra regular. Estudios en
Seguridad y Defensa, 7(13).
Cujabante, X. (2012). UNASUR: ¿Hacia la consoli-
dación de un complejo regional de seguridad?. Gaitán, A. (2011). Computadores e internet en la
Estudios en Seguridad y Defensa, 7(14). guerra interestatal: ¿La consolidación de un
nuevo poder militar en el siglo XXI? Estudios en
Curbet, J. (2006). Inteligencia global frente al terro-
Seguridad y Defensa, 6(12).
rismo. Estudios en Seguridad y Defensa, 1.
Galvis, I. (2006). Nanotecnología, un nuevo esce-
Dall`Osso, A. (2008). Frontera Sur colombiana,
nario para la estrategia. Estudios en Seguridad y
una región a ser ocupada. Estudios en Seguridad
Defensa, 2.
y Defensa, 5.
Galvis, I. (2006). Seguridad y defensa en el go-
Devia, C. & Niño, J. (2015). Aproximación a la
Seguridad Humana en Colombia. Estudios en bierno corporativo. Estudios en Seguridad y
Seguridad y Defensa, 10(20). Defensa, 1.

Donadío, M. (2007). El impacto de los procesos Garate, R. (2013). Geopolítica regional de los re-
multilaterales en la Cooperación Educativa cursos naturales ¿El agua fuente de vida o con-
Militar. Estudios en Seguridad y Defensa, 4. flicto? Estudios en Seguridad y Defensa, 8(15).

Endo, J. (2010). El conflicto colombo-venezolano Garay, C. & Aldana, A. (2015). Aplicabilidad de las
en los medios: un aporte metodológico para su misiones de paz a partir de la consolidación del
análisis. Estudios en Seguridad y Defensa, 5(10). Derecho Internacional Humanitario en escena-
rios de postconflicto en Colombia. Estudios en
Escobar, G. (2006). Legitimidad de las Fuerzas Seguridad y Defensa, 10(20).
Militares como garante de los Derechos
Humanos y el Derecho Internacional García, J. (2014). Justicia transicional en Colombia.
Humanitario. Estudios en Seguridad y Defensa, 2. Estudios en Seguridad y Defensa, 9(18).

Espitia, F. (2007). Ambientes virtuales al servicio de García, M. & Ripoll, A. (2015). Secuelas del para-
la educación: una buena opción para las fuer- militarismo en Guatemala y Perú: una perspec-
zas militares. Estudios en Seguridad y Defensa, 4. tiva comparada. Estudios en Seguridad y Defensa,
10(20).
Esquivel, R. (2013). Colombia y la geopolítica del
narcotráfico. Estudios en Seguridad y Defensa, García, V. (2014). Las características de la repara-
8(15). ción simbólica en épocas de transición. Estudios
en Seguridad y Defensa, 9(17).
Esquivel, R. (2012). Colombia: De la independencia
a la indefensa nacional. Estudios en Seguridad y Gardeazabal, J. (2010). De la reintegración y la jus-
Defensa, 7(14). ticia como instrumentos para la construcción de
la paz. Estudios en Seguridad y Defensa, 5(10).
Esquivel, R. (2015). Intereses geopolíticos de
Colombia. Estudios en Seguridad y Defensa, Gardeazabal, J. (2009). La Competencia de la Corte
10(19). Penal Internacional en Colombia. Estudios en
Seguridad y Defensa, 4(7).
Facò, R. (2013). El paradigma Tecnológico en el pro-
ceso de Transformación del Ejército Brasileño. Gardeazabal, J. (2008). Implicaciones geopolíticas
Estudios en Seguridad y Defensa, 8(15). del desarrollo de armas nucleares con fines po-

134 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 133-137
Índice de Autores: Numeral del 1 al 20

lítico-militares por parte del estado de Israel. Jaramillo, M. (2012). Los escenarios de la seguri-
Estudios en Seguridad y Defensa, 6. dad en Colombia: Una propuesta de estudio
prospectivo. Estudios en Seguridad y Defensa,
Ghotme, R. & Palacios, L. (2015). Península del 7(14).
Sinaí: nuevo frente para la yihad. Estudios en
Seguridad y Defensa, 10(20). Jaramillo, M. (2011). Consolidación democrática
y conflicto armado en Centroamérica: 20 años
Gómez, J. (2013). Minería ilegal como amenaza
después. Estudios en Seguridad y Defensa, 6(11).
más importante para la seguridad nacional:
el caso de las FARC. Estudios en Seguridad y Jaramillo, M. (2010). Perú y su seguridad políti-
Defensa, 8(15). ca: una visión desde el realismo subalterno.
Estudios en Seguridad y Defensa, 5(10).
González, A. (2012). La guerra urbana como ele-
mento articulador de la guerra de cuarta gene- Jaramillo, M. (2010). La seguridad humana y el
ración. Estudios en Seguridad y Defensa, 7(14). caso Sudán. Estudios en Seguridad y Defensa,
González, J. (2007). El modelo de autoevaluación: 5(9).
rumbo norte franco. Estudios en Seguridad y Koutoudijian, A. (2008). La Política de Defensa
Defensa, 4. Nacional en la actual situación sudamericana.
Gonzalvo, V. (2014). La noción jurídica del interés Estudios en Seguridad y Defensa, 5.
soberano y sus consecuencias para la concre- Ljodal, T. & Palma, O. (2009). Visita de Rusia al mar
ción de una estrategia de seguridad nacional. Caribe: geopolítica, diplomacia y poder naval.
Estudios en Seguridad y Defensa, 9(18).
Estudios en Seguridad y Defensa, 4(7).
Guio, L. (2013). Colombia en un momento his-
Lopera, J. (2011). Acción integral en Afganistán.
tórico para desarrollarse o correr el riesgo de
Estudios en Seguridad y Defensa, 6(11).
perder la Amazonía. Estudios en Seguridad y
Defensa, 8(15). Lopera, J. (2010). La multi-dimensionalidad del
concepto de seguridad: breve acercamiento al
Hernández, C. & Sanabria, P. (2015). Prácticas de
caso de Bolivia. Estudios en Seguridad y Defensa,
gobierno corporativo en las organizaciones pú-
blicas: el caso del Grupo Social y Empresarial 5(10).
del Sector Defensa de Colombia. Estudios en Lopera, J. (2010). El Perdón: de los “hacedores de
Seguridad y Defensa, 10(20). paz” a los “defensores de los derechos huma-
Hernández, E. (2012). El papel de la seguridad pú- nos”. Estudios en Seguridad y Defensa, 5(9).
blica frente a los Derechos Humanos. Estudios Lopez de Alba, A. (2014). Reflexiones sobre el im-
en Seguridad y Defensa, 7(13). pacto del comportamiento mediático en las
Hernández, E. (2014). Finanzas de la Ont-FARC: políticas de seguridad en México. Estudios en
Hacia la formulación de estrategias de debili- Seguridad y Defensa, 9(17).
tamiento y reducción. Estudios en Seguridad y Mateus, A. (2011). La responsabilidad del superior
Defensa, 9(17).
en el Estatuto de Roma y en Colombia. Estudios
Hernández, H. (2015). La revolución tecnológica en Seguridad y Defensa, 5(9).
militar: una mirada crítica. Estudios en Seguridad
Molano, A. (2011). Derecho Internacional y terro-
y Defensa, 10(20).
rismo: Radiografía del régimen jurídico interna-
Ibáñez, J. (2008). Centenario de la Escuela Superior cional sobre terrorismo. Estudios en Seguridad y
de Guerra, Estudios en Seguridad y Defensa, 6. Defensa, 6(11).

Jaramillo, M. (2012). La proliferación estatal: Molano, A. (2010). Casos de intervención de la


Kosovo, Sudán del Sur y ¿Azawad? Estudios en Corte Penal Internacional. Estudios en Seguridad
Seguridad y Defensa, 7(13). y Defensa, 5(9).

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 133-137


135
Índice de Autores: Numeral del 1 al 20

Molano, A. (2010). Índice bibliográfico: Corte Patiño, C. (2014). La competencia multipolar en


Penal Internacional. Estudios en Seguridad y un mundo en riesgo ¿Cómo se caracterizan los
Defensa, 5(9). Estados potencias en el Sistema Internacional
del siglo XXI? Estudios en Seguridad y Defensa,
Molano, A. & Palma, M. (2010). La Corte Penal
9(18).
Internacional y su contribución a la consolida-
ción del Régimen Penal Internacional. Estudios Payá, C., Delgado, J. & Fernández, J. (2015). Los
en Seguridad y Defensa, 5(9). medios de producción de inteligencia, en el
análisis actual de los conflictos. Estudios en
Molano, A. (2009). Más allá del conflicto postcon-
Seguridad y Defensa, 10(20).
flicto y perpetuación de la violencia: diez ideas
para una agenda de investigación. Estudios en Pedraza, N. (2015). Componentes ontológicos en
Seguridad y Defensa, 4(8). la caracterización de la Fuerza Pública como
Molano, A. (2009). Sudán y la Corte Penal inter- víctima en el conflicto armado colombiano.
nacional: el precio de las buenas intenciones. Estudios en Seguridad y Defensa, 10(19).
Estudios en Seguridad y Defensa, 4(7). Pieschacòn, A. & Rincon, A. (2011). De la expe-
Molano, D & Franco, J. (2007). La coordinación riencia al conocimiento, un modelo de estudio
interagencial: el arma secreta de la Seguridad de casos para el contexto militar. Estudios en
Democrática. Estudios en Seguridad y Defensa, 3. Seguridad y Defensa, 6(12).

Monroy, M. (2015). El rol del Comité Internacional Piñeiro, L. & Muñoz, L (2014). Colombia: Su
de la Cruz Roja: Caso Montes de María, periodo agenda de seguridad y el Consejo de Defensa
2002 – 2012. Estudios en Seguridad y Defensa, Suramericano (2002-2014). Estudios en
10(19). Seguridad y Defensa, 9(18).

Montero, A. (2006). Doctrina de infiltración para in- Poloti, A. (2012). El asunto de las poblaciones in-
teligencia contraterrorista. Estudios en Seguridad dígenas: de geopolítica a políticas geográficas.
y Defensa, 1. Estudios en Seguridad y Defensa, 7(14).

Montoya, M. (2007). La acción integral: Una estra- Pryor, M. (2014). Relación entre el terrorismo y
tegia para ganar la guerra. Estudios en Seguridad las nuevas guerras en la doctrina de seguridad
y Defensa, 3. de los Estados Unidos. Estudios en Seguridad y
Defensa, 9(18).
Moreno, P. (2008). Tecnología biométrica con hue-
llas digitales. Estudios en Seguridad y Defensa, 6. Ramirez, J. & Alzate, L. (2015). La Corte Penal
Internacional y la situación en Colombia:
Olaya, R. (2014). Análisis de la amenaza en Corea ¿Activaría su jurisdicción?. Estudios en Seguridad
del Norte en modificación de las políticas de y Defensa, 10(20).
seguridad y defensa de Japón (2003-2013).
Estudios en Seguridad y Defensa, 9(18). Ramirez, M. (2007). Notas para una doctrina en el
postconflicto. Estudios en Seguridad y Defensa, 4.
Palma, O. (2008). Los obstáculos tecnológicos para
el terrorismo de destrucción masiva. Estudios Ramirez, M. (2006). Un recorrido por la política de
en Seguridad y Defensa. Estudios en Seguridad Defensa y Seguridad democrática. Estudios en
y Defensa, 6. Seguridad y Defensa, 2.
Palma, O. (2008). La transformación de la gue- Reshke, R. (2008). Ciencias y Tecnología; tenden-
rra y la naturaleza de las fronteras. Estudios en cias y dinámicas: implicaciones para ejércitos
Seguridad y Defensa, 5. futuros. Estudios en Seguridad y Defensa, 6.
Palma, M. (2009). La Corte Penal Internacional en Rincon, A. (2009). Creando escenarios de recon-
África: la dirección política de su intervención. ciliación: Desafíos de la Ley de Justicia y Paz.
Estudios en Seguridad y Defensa, 4(8). Estudios en Seguridad y Defensa, 4(8).

136 Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 133-137
Índice de Autores: Numeral del 1 al 20

Roa, D. (2012). Política exterior Colombiana: Sánchez, J. (2011). Bandas Criminales: Continuación
¿Preparando el camino para una salida ne- de la violencia con los mismos medios. Estudios
gociada al conflicto? Estudios en Seguridad y en Seguridad y Defensa, 6(11).
Defensa, 7(13).
Soltau, J. (2012). Un proyecto geopolítico para
Rodriguez, H. (2007). La investigación científica Colombia. Estudios en Seguridad y Defensa,
en la educación militar. Estudios en Seguridad y 7(14).
Defensa, 4.
Torrijos, V. (2006). Dinámica de la amenaza terro-
Romero, J. & Gardeazabal, J. (2010). Aspectos rista múltiple – ATM. Estudios en Seguridad y
comparativos de la reintegración según “el de- Defensa, 1.
ber ser” en el marco de un proceso de paz fren-
te a la reintegración de mandos medios de las Valencia, A. (2007). Filosofía para la educación mi-
Farc-Ep en un contexto de conflicto. Estudios en litar. Estudios en Seguridad y Defensa, 4.
Seguridad y Defensa, 5(10). Valencia, A. (2006). Estrategia de terror y su répli-
Romero, J. & Gardeazabal, J. (2010). Evolución ca. Estudios en Seguridad y Defensa, 2.
y antecedentes históricos de la reintegración Vargas, A. (2007). La educación militar: Factor
en Colombia. Estudios en Seguridad y Defensa, estratégico en una democracia. Estudios en
5(10). Seguridad y Defensa, 4.
Romero, J. & Gardeazabal, J. (2010). Del estado Vargas, A. (2006). El terrorismo ¿Una variable in-
del arte y la experiencia internacional en ma- conclusa? Estudios en Seguridad y Defensa, 1.
teria de reintegración. Estudios en Seguridad y
Defensa, 5(10). Vargas, J. (2011). Motivaciones y causas de la
guerra: una reinterpretación del neorrealismo
Romero, J., Bernal, A., Velandia, J. & Ardila. C. de Stephen Van Evera. Estudios en Seguridad y
(2009). Desafíos y perspectivas del proceso Defensa, 6(12).
de desarme, desmovilización y reintegración:
Criterios para un programa de DDR. Estudios en Vargas, J. (2011). La victoria: Un modelo teórico en-
Seguridad y Defensa, 4(8). tre lo militar y lo político. Estudios en Seguridad
y Defensa, 6(12).
Romero, J. (2007). Relaciones Civiles-militares en
América Latina, el control civil sobre los mili- Vargas, J. (2011). Un orden mundial cambiante
tares y la ampliación de las actividades profe- y altamente inestable. Estudios en Seguridad y
sionales de los militares. Estudios en Seguridad Defensa, 6(11).
y Defensa, 3.
Vasquéz, M. (2007). Premisa permanente en el
Rosania, N. (2009). El Consejo de Defensa CEMIL: Generar apertura educativa. Estudios en
Suramericano. Estudios en Seguridad y Defensa, Seguridad y Defensa, 4.
4.
Velandia, F. (2014). Evaluación de la política públi-
Ruiz, J. (2007). Acción Integral, hacia una doctrina ca educativa en Operaciones de Mantenimiento
unificada. Estudios en Seguridad y Defensa, 3. de Paz, en un escenario de postconflicto en
Colombia. Estudios en Seguridad y Defensa,
Sánchez, J. (2012). Capital y control como funda- 9(17).
mento del Estado y su relación con la violencia.
Estudios en Seguridad y Defensa, 7(13). Zuluaga, P. (2015). El contexto de la necesidad
militar en el conflicto colombiano. Estudios en
Sánchez, J. (2011). Violencia, construcción de Seguridad y Defensa, 10(19).
Estado y autodefensas. Estudios en Seguridad y
Defensa, 6(12).

Estudios en Seguridad y Defensa · 2015, diciembre, volumen 10 - número 20, 133-137


137
Obtener formalmente la Certificación del Sistema de Gestión, por estar conformes con las
normas internacionales y nacionales de calidad, ISO 9001 y NTCGP 1000, es un gran logro
para la Escuela Superior de Guerra, logro que conlleva también una gran responsabilidad,
porque se compromete la imagen institucional en términos de confianza en lo que se dice y
se hace, con el respaldo y buen nombre de Bureau Veritas Certification.

Este reconocimiento, lleva implícito el compromiso institucional por sostener, mantener y


mejorar permanentemente el Sistema Integrado de Gestión, y así animar a cada hombre y
mujer que integra la Escuela Superior de Guerra, para continuar con ese espíritu de entrega
y vocación de servicio para trabajar.
Fundada en 1909
Unión, Proyección, Liderazgo

Conózcanos Oferta Académica Programas de Extensión Investigación Publicaciones Noticias Contáctenos


C E E S E D E N
CENTRO DE ESTUDIOS ESTRATÉGICOS SOBRE SEGURIDAD Y DEFENSA NACIONALES

POLÍTICA EDITORIAL
La revista Estudios en Seguridad y Defensa es una publicación abierta a la discusión y difusión de trabajos
teóricos e investigaciones prácticas en el área de la seguridad y la defensa nacionales. Como tal, la revista
interactúa constantemente con instituciones académicas nacionales e internacionales que ven en nuestra
publicación la posibilidad de difundir los resultados de los proyectos y actividades desarrollados por sus
equipos de investigación. Así mismo, se ha posicionado como una referencia obligada para quienes quieran
profundizar en asuntos de interés nacional e internacional de carácter político y militar.
Todos los artículos publicados en la revista deben ser originales o inéditos y no deben estar postulados
para publicación simultánea en otras revistas u órganos editoriales. La revista se reserva los derechos de
autor y como tal, la reproducción de los documentos en otros medios impresos y/o electrónicos debe estar
autorizada por el Editor y debe incluir la anotación “Se publica con autorización de la revista Estudios en
Seguridad y Defensa”.
Las tesis e ideas expuestas en los artículos son de exclusiva responsabilidad de los autores y no refle-
jan necesariamente el pensamiento del Comando General de las Fuerzas Militares, tampoco de la Escuela
Superior de Guerra o del CEESEDEN.
Para reproducción de artículos:
Apellido, N. (Año). Título del artículo. Estudios en Seguridad y Defensa, volumen (No.).

ESCUELA SUPERIOR DE GUERRA REPÚBLICA DE COLOMBIA

CEESEDEN

E s t u d ios e n
SEGURIDAD y DEFENSA
Volumen 10 No. 20 diciembre de 2015

Para solicitar un ejemplar en físico o en formato PDF o para confirmar el acuse de


recibo de la revista, por favor escribir a:

Escuela Superior de Guerra


Centro de Estudios Estratégicos sobre Seguridad y Defensa Nacionales
CEESEDEN

Carrera 11 No. 102-50 Teléfono: 620 40 66 Ext.:21455


e-mail: revistaceeseden@[Link]
[Link]

Bogotá - Colombia

140 Estudios en Seguridad y Defensa · Bogotá, D.C. volumen 10 · número 19 · junio de 2015
Para consultar las ediciones anteriores ingrese a:
[Link]
V. 1 No. 1 V. 1 No. 2
Julio de 2006 Noviembre de 2006

Terrorismo Seguridad y Defensa

V. 2 No. 1 V. 2 No. 2
Julio de 2007 Noviembre de 2007

Acción Integral Educación Militar

V. 3 No. 1 V. 3 No. 2
Julio de 2008 Noviembre de 2008

Fronteras Ciencia y Tecnológia

V. 4 No. 2
V. 4 No. 1 Noviembre de 2009
Julio de 2009
Seguridad y Defensa
Seguridad y Defensa

V. 5 No. 2
V. 5 No. 1 Noviembre de 2010
Julio de 2010 Desarme, desmovilización
Corte Penal Internacional/ y reinserción
Postconflicto

V. 6 No. 2
Noviembre de 2011
V. 6 No. 1 Computadores e internet
Julio de 2011 en la guerra

Seguridad y Defensa

V. 7 No. 2
Noviembre de 2012
V. 7 No. 1 Primacia de la fortaleza
Julio de 2012 moral como elemento
La ciberguerra y sus desicivo de la guerra
generaciones

V. 8 No. 2
V. 8 No. 1 Diciembre de 2013
Julio de 2013
Nuevas Guerras
Geopolítica

V. 9 No. 17 V. 9 No. 18
Junio de 2014 Diciembre de 2014

Seguridad Humana Transformaciones


Estratégicas

V. 10 No. 19
Junio de 2015

Las Dinámicas del


Conflicto

Para enviar cartas al editor: revistaceeseden@[Link]


Escuela Superior de Guerra - Centro de Estudios Estratégicos sobre Seguridady Defensa Nacionales-CEESEDEN-
Carrera 11 No. 102-50 . Telefax: (57) (1) 6294928 [Link] Bogotá,Colombia

También podría gustarte