SERVIR Y PROTEGER

SERVIR Y PROTEGER
"Tiempo que pasa, verdad que huye" Edmond Locard (1877 - 1966)

jueves, 23 de diciembre de 2010

VIDEO: FELICES FIESTAS DESDE VALENCIA - ESPAÑA

martes, 21 de diciembre de 2010

LOS ZETAS - LA ORGANIZACION DELICTIVA



Los Zetas es una organización delictiva mexicana, cuyo principal negocio es el narcotráfico. Se formó a partir de un grupo de militares que desertaron del Grupo Aeromóvil de Fuerzas Especiales (GAFE), Grupo Anfibio de Fuerzas Especiales (GANFE) y de la Brigada de Fusileros Paracaidistas (BFP) del Ejército Mexicano, fundados en 1994 con motivo del levantamiento zapatista de Chiapas y único grupo antiguo de élite que fueron entrenados por la Agencia Central de Inteligencia de los Estados Unidos, comandos de asesoría militar de la Sayeret Matkal israelí y de la GIGN francesa.
Por tanto, recibieron entrenamiento de elite que incluyó manejo de armas sofisticadas y trabajo de contrainsurgencia. De acuerdo con la Procuraduría General de la República (PGR), al menos 40 ex integrantes de los Gafes se han integrado a las filas de los Zetas. Además, están integrados en Los Zetas un indeterminado número de antiguos soldados de las fuerzas especiales de Guatemala. A principios del mes de marzo del 2010 se confirma la separación de facto de Los Zetas del Cártel del Golfo. Las últimas investigaciones han arrojado que este grupo delictivo ha comenzado a reclutar civiles jóvenes, incluso menores de edad, así como inmigrantes ilegales que intentan cruzar la frontera de México con los Estados Unidos.

Su área de influencia originaria era Tamaulipas pero más tarde extendieron su actividad a Nuevo León y Coahuila. También se han reportado movimientos en Nayarit, Sonora, Sinaloa (Los Mochis), Puebla, Zacatecas, Aguascalientes, San Luis Potosí, Durango, Tabasco, Campeche, Guanajuato, Veracruz y Tlaxcala.

Los Zetas se han convertido en la organización delictiva más repudiada por la sociedad mexicana debido a sus prácticas de secuestro, extorsión y terrorismo en contra de la población civil, sobre todo en estados como Nuevo León, Coahuila y Tamaulipas.
Origen del nombre
El nombre del grupo de Los Zetas se da por su primer líder, la última letra del alfabeto el teniente Manuel Alejandro Ruiz, cuyo Código de radio de la policía era "Z1", un código dado a oficiales de alto rango. El código de radio de los oficiales al mando de la Policía Judicial Federal en México fue "Y" y se les conoce como los Yankees, por la Policía Judicial Federal a cargo de una ciudad, el código de la radio era la "Z", y así se fueron apodados como la letra en español, "los Zetas".
HISTORIA
Los Zetas, en su tiempo de militares se capacitaron en la Escuela de las Américas cuyo objeto aparente era entrenar a los mejores oficiales mexicanos para combatir la insurgencia y narcotráfico. Pero pasado un tiempo un número creciente de ellos pasó de combatir el narcotráfico a formar parte de una red propia de narcotráfico que competía con otras organizaciones existentes.

El origen del grupo delincuente, remonta a Arturo Guzmán Decena que se dio de alta en el ejército el 12 de mayo de 1992 y desertó el 27 de septiembre de 1997, habiendo sido soldado de infantería por casi cinco años, experto en combate, entrenado por militares y paramilitares israelíes. A su baja del ejército se lleva con él a algunos integrantes del 70° batallón de Infantería, del 15° regimiento de caballería motorizada y de los fusileros paracaidistas.

En 1999 empieza a trabajar para Osiel Cárdenas Guillén reclutando a ex militares para crear el brazo armado del Cártel del Golfo; eventualmente empieza a reclutar a integrantes en servicio activo del batallón 15° de infantería, con cuartel general en Tamaulipas, los cuales desertaron del ejército y se integraron a los Zetas. Se dice que de este batallón salieron al menos siete elementos del Grupo Aeromóvil de Fuerzas Especiales (GAFE) 308. Arturo Guzmán Decena murió durante un enfrentamiento en noviembre del 2002 en Matamoros (México).

Según fuentes mexicanas y del gobierno de los Estados Unidos, los Zetas se han convertido en un problema para el Cártel del Golfo, pues a la caída de Osiel Cárdenas Guillén, quien fue arrestado y extraditado a los EE. UU., los Zetas adquirieron su autonomía. Según información publicada en 2008, el grupo de Los Zetas dejó de ser el brazo armado del Cártel del Golfo para pactar con los hermanos Beltrán Leyva y traicionar al cártel de Sinaloa comandado por Ismael Zambada García ("El Mayo") y Joaquín Guzmán Loera ("El Chapo"); últimamente estos formaron una alianza con Teodoro Eduardo García Simental "El Teo" para controlar la plaza de Tijuana.

En octubre de 2008, el diario Washington Times reportó de una advertencia por parte del FBI de que Los Zetas se están preparando para confrontar de manera violenta a las fuerzas policiacas estadounidenses que operan en el estado de Texas.[5] El boletín informa que el líder de la célula de Los Zetas en Texas es Jaime González Durán, alias 'El Hummer', uno de los miembros fundadores de Los Zetas, quien fue capturado el 8 de noviembre del 2008 en la ciudad de Reynosa Tamaulipas. Durante esta operación, el ejército también aseguró un histórico arsenal al incautar en una casa de seguridad de los Zetas más de 400 armas de fuego, 500,000 cartuchos y 287 granadas. A principios del mes de marzo, Los Zetas se desligaron del Cártel del Golfo
CONFLICTO CON EL CARTEL DEL GOLFO
En febrero de 2010 se desata una guerra entre el Cártel del Golfo y Los Zetas principalmente en el estado de Tamaulipas, dando como resultado que numerosas ciudades fronterizas se convirtieran en "pueblos fantasma", tal es el caso de la franja fronteriza conocida como "La Frontera Chica" conformada por las ciudades de Miguel Alemán, Mier, Camargo y Nva. Ciudad Guerrero. La violencia se registra desde Soto La Marina hasta Monterrey, donde se han registrado numerosos enfrentamientos, topetones entre ejército y sicarios, secuestros, ejecuciones, extorsiones, narco retenes y narco bloqueos de carreteras y avenidas principales en ciudades como Reynosa, Matamoros, Monterrey, Santa Catarina, San Nicolás, Guadalupe, así mismo han dejado desoladas las ciudades fonterizas antes mencionadas con tal violencia e inseguridad deteniendo casi por completo su actividad económica y social.

El conflicto favoreció al principio al Cartel del Golfo, dando como resultado un repliegue de los Zetas, pero despúes se da un contraataque de éstos, en el que algunas plazas fueran recuperadas por Los Zetas.

Los enfrentamientos entre Zetas y miembros del Cártel del Golfo se han dado en gran parte de la frontera noreste de México, en el que han llegado a participar convoyes de hasta 100 camionetas de ambos bandos. El Cártel del Golfo suele identificar a sus miembros mediante las siglas "C.D.G.", mientras que los Zetas utilizan la sigla "XXX Z".

En noviembre de 2010 el ejército mexicano, junto con la Policía Federal y la Marina, ponen en marcha un operativo en torno al norte del estado de Tamaulipas, permitiendo que cientos de familias regresaran a sus hogares después de meses de exilio en otros estados, principalmente en municipios como Mier, en donde se da el regreso de alrededor de 4000 personas.
LA ESTRUCTURA
Información obtenida en agosto de 2008 mediante testigos protegidos, indica que Los Zetas tienen como comandante en jefe a Heriberto Lazcano Lazcano, “El Lazca”, Z-50 y/o Z-3 quien en ausencia de Osiel Cárdenas Guillén, asumió el control del grupo junto con Héctor Macías Tapia.
Algunos de los integrantes originales son:

Arturo Guzmán Decena,Rogelio González Pizaña, Heriberto Lazcano, Jaime González Durán, Efraín Teodoro Torres, Rafael Martínez, Raúl Hernández Barrón, Óscar Guerrero Silva, Luís Alberto Guerrero Reyes, Jesús Enrique Rejón Águila, Mateo Díaz López, Jorge López, Daniel Pérez Rojas, Sergio Enrique Ruiz Tlapanco, Nabor Vargas García, Ernesto Zatarín Beliz, Eduardo Estrada González, Flavio Méndez Santiago, Prisciliano Ibarra Yepis, Rogelio Guerra Ramírez, Miguel Ángel Soto Parra, Galindo Mellado Cruz, Gonzalo Ceresano Escribano, Daniel Enrique Márquez Aguilar , Germán Torres Jiménez.

Los niveles y jerarquías de Los Zetas, inspiradas en la disciplina militar, portan nombres que determinan su rango y deberes. De menor a mayor rango son:
Los Halcones
Es el nivel más bajo y son los 'ojos de la ciudad' o vigilantes, encargados de espiar las actividades de la autoridad u otros cárteles. Generalmente son jóvenes de entre 12 y 25 años de edad y de bajos recursos los cuales fascinados por la vida fácil caen en manos de estos delincuentes. No son de origen militar.
Los Cobras o "L"
Es el nivel de los encargados de los puntos de productividad; armados con armas larga o corta. Aprovechando su falso poder delictivo aprovechan en molestar a la ciudadanía inocente. No son de origen militar.
Los Zetas Nuevos
Integrado por los Kaibiles, ex militares guatemaltecos con entrenamiento especial en combate urbano, combate en selva y otros más quienes portan las mejores armas como son AK-47, G3, M-16, Barrett M82, MP5, HKP7, granada de fragmentación, chalecos antibalas y cascos con visión nocturna y equipo de radio comunicación de alta frecuencia y tecnología de punta. Aquí también hay algunos desertores del cuerpo de élite de la Secretaría de la Defensa Nacional (SEDENA) como son del Grupo Aeromóvil de Fuerzas Especiales (GAFES), personal de la Brigada de Fusileros Paracaidistas (BFP), Policía Militar (PM), Guardias presidenciales, Grupos de infantería todos estos con entrenamiento especial así como la obtención de cursos obtenidos dentro de su respectivo campo militar.
Cobras Viejos o L Viejos
Integrados por gente de confianza, pero por carecer de formación militar sólo pueden ser comandantes de Los L o Cobras, como es el caso del llamado El 40, Miguel Treviño, quien ahora junto con El Lazca integró el pacto para la alianza de Los Zetas con los hermanos Beltrán Leyva; El Talibancillo o Talibán 2, hermano de El Talibán; o bien El 42, quien es Omar Treviño, hermano de El 40; El 02, quien es El Meme Flores y El Bebé.

Otro nivel es el de Zetas Viejos, que son los originales y que en su mayoría fueron ex Gafes, que formaron a finales de los 90 y principios del año 2000 el grupo. Quienes están dentro de esa categoría son El comandante Mateo, El Mamito, El Hummer, El Rex, El Caprice, El Tatanka, El Lucky, El Paguita, El Cholo, El Ostos, El JC, El Cachetes, El Pita, El Bedur, El Cuije, El Chispa, El Chafe, El Tizoc, El Tejón, El Flaco, entre otros, y que llegaron a ser un grupo de casi 40 hombres.
Al margen de esta estructura, el hermano de Osiel Cárdenas, conocido como Tony Tormenta (reventado el mes de noviembre por la Marina Armada de México con mas de 30 granadas), formó el grupo de Los Escorpiones que está integrado por ex militares y civiles, pero que debido al pleito que tuvo Osiel con su hermano, cuando éste último pretendió tomar su lugar dentro de la organización, fueron retirados en virtud de que Osiel cortó toda comunicación con Tony Tormenta, aunque lo dejó trabajar por su lado sin meterse con él.

Aparte de los anteriores niveles, en cada plaza, el encargado de la misma tiene “informantes”, su “contador” y su “sicario”, este último es el responsable de la seguridad personal del comandante. Por lo que hace al nivel de “informantes”, éste normalmente es una persona con conocimiento y relaciones en el lugar, que no tiene problema legal alguno y que está disponible en el momento que sea. Se mueve principalmente en la ciudad y depende directamente del comandante de la plaza.

El contador se encarga de controlar los recursos económicos de la organización en el lugar que se trate, por lo que es el que paga los sueldos de todos, las nóminas de los servidores públicos que están en contubernio con la organización y que reciben de ésta diversas cantidades de dinero. Es también quien tiene en su poder las llamadas “nóminas” donde obran los nombres de cada servidor público involucrado. El principal contador de la organización se conoce como Comandante Sol, por ser de los primeros zetas, y se encarga de mover todo el dinero, y depende directamente de El Lazca.

La Estaca
Los Zetas, según los documentos de la PGR, se mueven en una formación a la que llaman La Estaca, a semejanza de una escuadra del Ejército. Se compone de un vehículo tripulado por cuatro o cinco elementos, distribuidos jerárquicamente: el “comandante” que suele ser un Zeta Viejo o un Cobra Viejo, según se trate, Zetas o un L, quien siempre es el conductor; como su copiloto. Si se trata de Zetas Viejos, va un Zeta Nuevo o Kaibil y en la parte posterior dos o tres L o Cobras más.
Si se trata de que el comandante sea un Cobra Viejo, su copiloto puede ser un Cobra o un Zeta Nuevo y dos o tres L o Cobras atrás.

El Punto, es como se denomina a las casas de seguridad que cada comandante tiene por separado y que siempre son rentadas para que no puedan ser vinculadas a ellos; estos lugares siempre se encuentran vigilados por un Halcón que suele andar en un vehículo que le proporciona la «organización» o la «compañía».

Siguen los sitios donde se vende la droga y que llaman tiendas distribuidas en cada colonia o también están los “puntos callejeros” que pueden ubicarse en parques, centros comerciales o diversas esquinas. Luego de que la organización surte a las tiendas que trabajan dos turnos, uno de día, de las 8:00 de la mañana a las 12 de la noche y, el turno de noche, que es de las 12 de la noche a las 8:00 de la mañana siguiente. Hay encargados de supervisar la venta y recoger el dinero de ésta.

Existen diversas casas en cada plaza donde se realiza la confección y empaque de los pases de cocaína y heroína para surtir a las tiendas, en esos sitios se efectúa el pesaje, corte y empaque de la droga. Ahí, trabajan los maquiladores o pesadores, que son los encargados de pesar la droga y envolverla en papeles que les llaman pizas.
ACTIVIDADES DELICTIVAS
A continuación se presenta una lista de los más notorios crímenes perpetrados:
En febrero del 2004, un amplio grupo de sus comandos irrumpió en una prisión en Michoacán, México y liberó a 25 miembros de los Zetas.

En junio del 2005, asesinaron a Alejandro Coello, jefe de policía de Nuevo Laredo, quien tenía seis horas de ser juramentado

En marzo del 2006, amenazaron con matar más y más personas si el remplazo de Coello no desistía de su puesto de jefe de policía. Este finalmente cedió después de descubrir personalmente tres cuerpos carbonizados a un lado de la calle de la ciudad

En febrero del 2007, varios miembros de los zetas vestidos con uniformes del la armada, masacraron a cinco oficiales de policía y a dos asistentes administrativos, e hirieron a un incontable grupo de personas en la ciudad de Acapulco.

En abril del 2007, Los Zetas asesinaron al jefe de policía de Chilpancingo mientras se encontraba comiendo en un restaurante con su familia.
En mayo del 2007 secuestraron, torturaron y asesinaron a Jacinto Granada, un capitán de la infantería mexicana.
En junio del 2007, Los Zetas robaron a muchos importantes casinos en Nuevo León, Veracruz, Coahuila, y Baja California.
En agosto del 2010, el Gobierno Federal de México señaló a Los Zetas como responsables de la masacre ocurrida en Tamaulipas, que acabó con la vida de 72 inmigrantes
FUENTE: WIKIPEDIA

VIDEO: INTERROGAN Y EJECUTAN MUJER EXTORSIONADORA

VIDEO: INTERROGATORIO AL "Z43"

VIDEO: JEFE DE FAMILIA MICHOACANA

VIDEO: matan a un sicario

4 ´ Zetas´ antes de matarlos abril 2010

LOS MATAZETAS EN MONTERREY NL

Los Carteles Mexicanos Sinaloa, Tijuana, Juarez, Golfo

VIDEO: NARCOSUBMARINOS DISCOVERY CHANNEL

VIDEO: SUBMARINO NARCO

jueves, 16 de diciembre de 2010

LAMENTABLE FALLO DE LA POLICIA FEDERAL ARGENTINA




ARTICULO ENVIADO POR EL COMISARIO INSPECTOR TERMINELLO
ARGENTINA... un país donde NO HAY JUSTICIA...!!!
donde cualquier extorsionador infelíz corta un camino, y nadie se lo reprocha...
donde los buenos viven mal, y los malos viven bien...
donde los gobiernos mantienen vagos con los impuestos que pagan los que trabajan...
donde los jueces liberan a los delincuentes... y cuestionan los reclamos de las víctimas...
donde los que opinan diferente son perseguidos o golpeados por las patotas del poder...
donde los políticos que disienten son encarcelados con falsas imputaciones...
donde los medios de prensa son comprados y justifican cualquier acto de corrupción...!!!

martes, 14 de diciembre de 2010

VIDEO: CLONACION DE TARJETA



en el siguiente se puede ver algo similar desde la instalación del dispositivo hasta la extracción del dinero con una tarjeta clonada.

En realidad se trata de un montaje para un programa de televisión, pero vale la pena verlo para comprender la facilidad con la que se pueden clonar tarjetas y podemos ser engañados (se pueden activar los subtítulos)

Skimmer de bolsillo y clonación de Tarjetas

Publicado por Miguel Angel González

DataSecurity.com.- El Skimming, también conocido como clonación de tarjetas de crédito o debito, consiste en la duplicación de tarjetas de crédito o debito sin el consentimiento del dueño de la tarjeta. Los delincuentes que se dedican a esto utilizan diferentes tipos de dispositivos electrónicos que los ayudan a clonar de las tarjetas.

El problema es que los dueños de las tarjetas de crédito o debito no se dan cuenta de esto hasta que les llega el estado de cuenta o cuando van a comprar algo en una tienda o por internet con su tarjeta y le dicen que su tarjeta está al límite o se la rechazan. Y cuando esto sucede quiere decir que ya le robaron su identidad.

¿ Sabía usted que en menos de 3 minutos ellos pueden clonar tu tarjeta? A continuación le decimos como lo hacen:
1. El delincuente tiene en su poder un Skimmer de bolsillo, usado para leer y guardar la información de la tarjeta
2. Luego el delincuente que trabaja en una tienda o restaurante espera a que alguien vaya a pagar y pasa la tarjeta del cliente por la maquina original de la tienda por su Skimmer para guardar la información, sólo toma 4 segundos.

3. Luego va a su casa y conecta el Skimmer a una computadora y pasa la información desde el Skimmer hacia la computadora.


4. Luego el delincuente utiliza una tarjeta en blanco con cinta magnética y la pasa por otra máquina llamada codificador de tarjetas de crédito para pasar la información de la computadora hacia la tarjeta en blanco y listo..!

Listo, ahora la tarjeta que estaba en blanco posee la información de la tarjeta original, lista para comprar y gastar dinero a su nombre.

Ve que fácil es! Vale mencionar que el Skimmer, el decodificador de tarjeta y las tarjetas en blanco pueden ser comprados por internet por cualquier persona. Estos son los pasos que toman los delincuentes para clonar las tarjetas físicamente, si el delincuente solo quiere comprar por internet y no clonar la tarjeta físicamente, llegaría hasta el paso Nro. 3; porque ya en este pasó el delincuente tiene el nombre del dueño de la tarjeta, el número de la tarjeta, el PIN o número secreto, la fecha de expiración e inclusive el número de “seguridad” o CVV. Todo lo necesario para comprar "online".

Clonación de Tarjetas de Crédito ó Debito

Fuente original: DataSecurity.com

El arte de robar y activar celulares



Liberación de un teléfono

Al comprar en una empresa telefónica, un celular está bloqueado para que no funcione con otro operador. El número de teléfono reside en la tarjeta SIM, por lo que se necesita liberar o “flashear” el aparato para que funcione con cualquier red.
¿Qué es flashear?>Modificar la configuración de un teléfono en forma no autorizada por el fabricante ni el operador, para usarlo en cualquier banda. “Flashear” un celular, aunque no es recomendado, le permite al usuario utilizarlo con una SIM de cualquier operador. >Una tarjeta SIM es adquirida en cualquier punto de venta.
Las telefónicas no pueden saber si estos chips serán usados en aparatos robados . ¿Cómo se flashea?>Con cables y programas de computadora para modificar los parámetros de la configuración original. Los programas, cables e instrucciones son vendidos en sitios de Internet.¿Se pueden flashearun teléfono robado?>El “flasheo” puede incluir hasta la modificación del número de serie del teléfono y así se burla cualquier regla o control.

“Hay claves para robar”, dice Roberto, quien se graduó de Perito Contador en un colegio privado pero poco a poco entró en estos laberintos. Él accedió a hablar con elPeriódico sin ser fotografiado ni grabado. Su brazo izquierdo está inmóvil: hace dos meses recibió un disparo después de robar un teléfono y un iPod en la zona 11. Y desde ese día decidió, según sus palabras, reencauzar su vida.

Roberto dice que hay dos formas de robar teléfonos: una, asaltar a las personas de un determinado bus; y dos, robar de a poco en las calles a los peatones y automovilistas. Para la primera se utiliza un vehículo; para la segunda, motos. “Es simple, es lógico, todos tienen un teléfono”, dice. Cuando él habla, robar teléfonos parece una tarea tan sencilla. “Si mirás que alguien lleva audífonos es que lleva teléfono; si mirás que va platicando lo seguís”, cuenta Roberto, sentado a la mesa de un restaurante de comida rápida ubicado en un centro comercial de la zona 18. Cuando se le pregunta acerca de la información que circula en internet que anuncia sobre el uso de bluetooth para ubicar aparatos, confiesa que es una forma que suelen usar.

“Pero te repito, nos la jugamos, mano: si el teléfono está identificado como Paty (los usuarios nombran su celular) es que pertenece a una mujer y si hay dos, pues nos la jugamos por una. Si no tiene nombre, tiene el modelo del celular entonces tratamos de buscar a quien pueda tenerlo. Todo tiene que ser muy rápido”, explica.Roberto revela el mundo de aliados que usan para saber qué tipo de teléfono llevan las víctimas: “Hay quienes están con vendedores de calle o gente que dice que te limpian los vidrios, los chavitos no, sino mara grande. Entonces solo camarea –vigila– y hace señas a la banda”.Hay policías que saben. “Les pela,” dice, “una vez les des su coco –tajada– va… colaboran y allí sí mala onda va, porque supuestamente tienen que cuidar”.

Robar celulares, como robar carteras

¿Quién denuncia el robo de un teléfono para promover una investigación profunda? Nadie. La mayoría de personas que llega a la Oficina de Atención Permanente (OAP) del Ministerio Público (MP) llega para reportar el robo de un aparato. No buscan una investigación, solo quieren una notificación para presentarla a la telefónica, bloquear el celular robado y solicitar otro aparato.La conducta de denuncia, además ha cambiado: las víctimas prefieren reportarlo únicamente en la empresa telefónica.¿Usted está dispuesto a colaborar en una investigación? se le preguntó a un mensajero de 20 años, a quien dos hombres con una pistola le quitaron su celular en la zona 1. El está en la OAP, en el edifico del MP en el Barrio Gerona. “No, si ya no aparece ¿para qué? Solo vine para que me crean en el trabajo”, responde.

Mientras que Karla, quien dice que es vendedora, explica que mientras manejaba en el tráfico, un motorista le arrebató, a punta de pistola, su BlackBerry cerca del Instituto Guatemalteco de Turismo (Inguat). Se le pregunta si cree que el MP debería investigar estos robos. “¡Por supuesto!,” contesta… pero al cuestionarle si está dispuesta a regresar cuando sea citada, confiesa un poco más tranquila: “la verdad es que no”. “Muchas personas no están interesadas en una investigación, solo quieren una constancia y si no están dispuestas a colaborar no se puede mandar a una fiscalía”, se queja el jefe de la OAP, Otto Juárez. Entonces ¿ninguna de estas denuncias se transmiten a las unidades fiscales? “Claro que se puede mandar cada caso a una fiscalía”, explica Juárez, “pero solo serviría para recargar el trabajo. Sobre todo, si quienes denuncian no tienen características de los asaltantes”.El robo de un celular es similar al robo de una billetera o cartera, un hurto menor. La diferencia es que por una bolsa no matan. Por un celular sí: entonces el caso llega a la unidad de homicidios.

La División Especializada de Investigación Criminal (DEIC) de la Policía no investiga estos robos. Aunque tienen abiertos algunos procesos, no hay una unidad establecida para seguir estos grupos. Un agente de esta unidad confesó, bajo el pedido de no ser identificado, que no interesa este tipo de casos, que ellos se centran en robo de furgones o mercadería. El jefe de la DEIC, Mario Guerrero, informó de forma escueta que sí hay investigaciones pero evitó proporcionar detalles.La oficina de comunicación reporta dos operativos este año: uno en la 20 calle de la zona 1 y otro en Quetzaltenango.

A dónde van…

Roberto explica que después de robar hay dos formas de vender los teléfonos. Una, a personas con quienes tienen un acuerdo previo y les dan una cuota fija de Q5 mil por producto variado: teléfonos, relojes, anillos, todo aquello que se pueda arrebatar; y dos, esta es circunstancial, cuando encuentran un teléfono con características superiores (BlackBerry e iPhone) lo venden aparte. “Hay teléfonos anunciados en la prensa, que los dan por pagos… muchos de esos son robados. Solo los limpian bien, le borran la información y cambian carátula y van casi como nuevos”, dice. ¿Cómo podés saber si es robado? “Hay lugares donde no dan factura y ahí se van. Además los dan en un precio menor de lo que sale en la prensa”, explica.

¿Cómo hacen para desbloquear los que son denunciados? “Allí si no sé, mano, a eso no me metí”Fin de la conversación.

Cursos para “flashear”

“Curso de telefonía: mantenimiento, reparación, apertura de bandas, cajas de desbloqueo, flasheo. CD y manuales, cinco discos”, dice un anuncio publicado en prensa. Las lecciones se impartirán en la sede de la Alianza Francesa. La institución no tiene nada que ver en el asunto, solo alquiló uno de sus locales.Al llamar al teléfono del anuncio una voz masculina responde. “Son Q2 mil 200, pero si pagás ahora, son Q1 mil 800. La mitad la depositás ahorita y la otra cuando empieza el curso”, dice. No hay requisitos. La persona explica que da igual si se es principiante. Es un curso intensivo de dos días de práctica y teoría.El hombre evita identificarse, pero explica que estas clases de tecnología no son ilegales y que cada quien es responsable del uso que le darán al conocimiento adquirido. “No se insta a nadie a que viole la ley”, responde cuando se le cuestiona si la educación que imparte no riñe con la ley de teléfonos robados.

Jorge, un hombre dedicado a múltiples oficios, recibió el curso y explica que se enseña el método para “abrir” el teléfono para que opere con todas las telefónicas. “Cuando una empresa trae el teléfono lo configura para que sólo funcione con esa empresa. En el curso te enseñan a cambiar esas modificaciones”, explica. Cada aparato tiene un número que lo identifica. Es el IMEI y la gente de la industria telefónica suele compararlo con el número de chassis de los vehículos: es único para cada celular.Para reconfigurar ese registro se requiere un sistema de computación otorgado en el mismo curso. “No importa si está bloqueado, se resetea y ya”, añade.Flashear aparatos no es ilegal: da libertad a los usuarios de utilizar sus aparatos en cualquiera de las bandas de telefonía del país. No riñe con la ley, toda vez el aparato no sea robado.

Pero según los representantes de las telefónicas del país, acá está la clave del negocio de teléfonos robados. Del universo de aparatos que resetean día a día estos locales, ¿cuántos están manchados de violencia? preguntan.Si se suma el número de celulares robados reportados por cada uno de los tres operadores de telefonía celular, en 2010, fueron robados cerca de 100 diarios.

¿Cuántos de esos fueron reseteados para funcionar de nuevo?

Ejemplo: si usted fue víctima de asalto y su aparato era de Tigo, y usted se limitó a reportarlo en la empresa, hoy su teléfono está en manos de alguien más y funciona en cualquiera de los otros dos operadores: Claro o Movistar. Cuando una víctima reporta únicamente a su operador del robo, ese IMEI no ingresa a la base de datos de la Superintendencia de Telecomunicaciones. Activarlos en otro operador no es problema. Pero si usted presentó la queja ante el MP, el IMEI de su aparato ingresó en la base de datos de los tres operadores, para que no sea reactivado. No obstante, la historia es la misma: si es flasheado, ingresará en las bandas con IMEI completamente nuevo.

El decreto aprobado en febrero de 2007 y llamado “Ley de Registro de Terminales Telefónicas Móviles Robadas o Hurtadas” establece penas de 4 a 6 años de cárcel y multa de Q25 mil a Q50 mil quien active celulares robados.Además de obligar a bloquear los celulares robados e impedir su reactivación, la ley regula la creación de una lista negra de IMEI, la cual las telefónicas deben enviar a la Superintendencia de Telecomunicaciones (SIT). Si no lo hacen, pueden ser multadas con US$25 mil. El diputado Francisco Contreras explica que el problema de la ley, como muchas otras, es que no se cumple. Él presentó una nueva iniciativa con penas más severas y un control más estricto. Ahora propone registrar los teléfonos ante la SIT antes de utilizarlos y bloquear los no registrados. La secretaria del MP, Gloria Porras, explica que es esto lo que le han pedido a la SIT desde hace meses para detener los robos.

Al preguntarle cuál es la forma para detener no solo a los vendedores sino a todo el grupo, afirma que solo se puede hacer si se realiza una investigación estratégica. “Pero honestamente no lo hemos hecho con este fenómeno”, afirma Porras.

Un prófugo del blindado había tomado rehenes hace 10 años


INFORMACION ENVIADA POR ANDRES PENACHINO

Este personaje, hace diez años tuvo en vilo a la población cuando, tras un asalto fallido a una estación de servicio de General Rodriguez tomo como rehenes a tres personas.

En este hecho tuvo una destacadísima intervención el entonces INSPECTOR DANIEL ABACA, hoy Comisario Jefe y Honorable Compañero de nuestro grupo.

El Comisario Jefe Abaca, no solo tuvo que mediar y terminar con las pretensiones del caco en cuestión, sino que también con la presión de los máximos jefes de la institución dado que, muy poco tiempo antes, una toma de rehenes similar resulto ser un verdadera tragedia, con varias muertes de civiles inocentes.

La pericia del Compañero Comisario Jefe Abaca hizo que este hecho no se convirtiese en una nueva tragedia, pero el tiempo pasa. Hoy el caco reducido, detenido y condenado por este hecho, esta de nuevo en la calle y se lo sindica como un importante eslabón en el fallido asalto al blindado donde mataron a dos policías para luego intentar robar la nomina que transportaba el camión.

EL CACO EN CUESTION SE LLAMA DIEGO GUARDO, APODO "EL SUCIO"
LA NOTA:
Uno de los cinco prófugos por el ataque al blindado en el que fueron fusilados dos policías bonaerenses es uno de los hombres que hace 10 años protagonizaron una toma de rehenes en General Rodríguez, recordada por la impactante imagen que ilustra esta página, según confirmaron ayer a Clarín dos fuentes policiales vinculadas al caso.

En junio de 2000, tres ladrones robaron en una empresa de Luján y, en la fuga, dos de ellos terminaron atrincherados con varios rehenes en una estación de servicio. Pocos meses más tarde, dos de los asaltantes fueron condenados a 13 y 14 años de prisión. Ahora, los investigadores sostienen que uno de ellos es el mismo hombre que, tal como informó Clarín en su edición de ayer, el jueves pasado escapó de la Policía tras una persecución cinematográfica por la Panamericana, a la altura de Garín.

Todo se remonta a la mañana del 14 de junio de 2000. Ese día, tres hombres entraron a robar en la fábrica El Quinto (en Luján) y escaparon con 600 pesos. Huyeron en un Fiat Duna por el Acceso Oeste y comenzaron a ser perseguidos por varios patrulleros. A la altura de la ruta 28, los ladrones se atrincheraron en una estación de servicio y tomaron cautivas a tres personas. Una de ellas era Martín Filpo, fotógrafo de un diario de Luján, que había llegado al lugar a cubrir el caso y terminó ofreciéndose para reemplazar a un rehén que se descompuso .

El asaltante que lo mantuvo apuntado con una pistola mientras le gritaba a la Policía las condiciones para entregarse era Diego Gabriel Guardo (33). Los investigadores dicen que es “El Sucio”, el mismo que el jueves escapó de la Policía a los tiros.

El 19 de diciembre de 2000, el Tribunal Oral II de Mercedes condenó a Guardo (y a su cómplice en la toma de rehenes, José Luis Palacios) por los delitos de encubrimiento agravado, robo calificado por el uso de arma, resistencia a la autoridad y abuso de armas, coacción agravada y privación ilegítima de la libertad . El tercer asaltante, que no participó de la toma de la toma de rehenes, recibió 9 años de prisión. Ayer se especulaba con que Guardo había sido liberado en 2008, al cumplir dos tercios de su condena.

disparando contra todo lo que se le cruzó en el camino . Guardo apareció ante los ojos de los policías que lo buscaban caminando entre los monoblocks del barrio FONAVI de Garín y se subió a una Toyota Hillux. Los agentes comenzaron a seguirlo y, mientras subían al Ramal Pilar de la Panamericana en dirección norte, el sospechoso los vio y empezó a disparar.

La carrera terminó de regreso a los monoblocks , donde “El Sucio” corrió entre los edificios y robó un auto con el que hizo otras 40 cuadras, hasta que se esfumó (y sigue prófugo). Los investigadores creen que él pudo ser uno de los hombres que fusilaron a los policías en el ataque al blindado.

“Un tipo que no se va a entregar vivo” , describieron fuentes policiales.

domingo, 12 de diciembre de 2010

INVITACION A FORMAR PARTE DE PROCEDIMIENTOS POLICIALES Y GOZAR DE TODOS LOS BENEFICIOS QUE OTORGAMOS


ESTIMADOS AMIGOS:
.
Les informo que, como vengo diciendo hace tiempo Procedimientos Policiales crece día a día, en poco tiempo todos los asociados podrán disfrutar de muchos beneficios de esta Organización, como ser CURSOS GRATUITOS, ASISTENCIA A TODA CLASE DE EVENTOS CON ARANCEL GRATUITO, COMO SER CONGRESOS, JORNADAS, ETC.
.
Sumado a lo expuesto, estamos gestionando para que los asistentes estos eventos, asociados a Procedimientos Policiales y ASCASEPP, puedan tener el alojamiento gratuito en algunos paises y ciudades, como ser Argentina La Plata, España Valencia.
.
Les recuerdo que tenemos dos clases de asociados:
.
1.- Totalmente gratuito, que sólo por estar asociado podrá beneficiarse con descuentos importantes en toda clase de eventos organizado por Procedimientos Policiales, ASCASEPP (Asociación de Capacitación de Seguridad Pública y Privada de España) y la Asociación de Jefes y Mandos de la Policía Local de la Comunidad Valenciana de España en forma presencial o por internet por video conferencia. Como así organizar viajes y excursiones a distintas ciudades de Europa y América con descuentos increibles.
.
2.- Asociados abonando una membresía mensual, lo que les permite a los asociados asistir a Toda clase de Eventos, Congresos, Talleres, Cursos, Jornadas en forma presencial o por internet por medio de video conferencia con el arancel GRATUITO, es decir los asociados no pagaran por asistir a dichos eventos en Europa o América. Y próximamente firmaremos un convenio con asociaciones policiales de América y Europa que permitira a los asociados con membresía de Procedimientos Policiales gozar de un alojamiento gratuito en Europa y América.
.
Para cumplir con todos estos proyectos necesitamos asociados, tanto con, como sin membresía, ya que los asociados en forma gratuita al estar en contacto con nosotros podrán ver que lo que se promete se cumple, y seguro que al certificarlo se pasan con cuota mensual.
.
Para esta organización, estoy utilizando el modelo y asesoramiento del conocido CIRCULO POLICIAL DE LA POLICIA DE LA PROVINCIA DE BUENOS AIRES - ARGENTINA, del cual soy socio hace 32 años, he pedido la colaboración del Secretario y del Presidente del mismo cuya sede central está en la ciudad de La Plata, Provincia de Buenos Aires Argentina.
.
Por todo lo expuesto la Asociación de Jefes y Mandos de la Policía Local de la Comunidad Valenciana España se nos ha unido, la Jefatura de Policia Comunal de Lobos Argentina tambien, como así varios Policías del CNP y la Guardia Civil ambos de España. Para unirte en forma GRATUITA, picar sobre el BOTON DE LA COLUMNA DERECHA DE ESTE BLOG.
.
Convoco a los Policías de Argentina, Colombia, México, Uruguay, España, Francia, Italia, que aún no se hayan asociado a Procedimientos Policiales que lo hagan y comencemos una nueva etapa todos juntos, con el fin de contar con Viajes, Cursos, Alojamiento, Gimnasios, Polideportivos, salones de fiesta, etc, en varios paises del mundo como tenemos en la Policía de la Provincia de Buenos Aires en Argentina. Muchas Gracias por su atención.
.
COMISARIO (ra) ERNESTO SANTAMARIA (ernestosanta@gmail.com)
PRESIDENTE FUNDADOR Y DIRECTOR INTERNACIONAL
PROCEDIMIENTOS POLICIALES Y ASCASEPP ESPAÑA
PROFESOR INSTRUCTOR DEL IVASPE (Academia Policial C.V. España)
DE POLICIAS DE AMERICA Y EUROPA
PARA VER NUESTROS LOGROS VISITAR:

jueves, 9 de diciembre de 2010

NOTA ENVIADA POR ANDRES PENACHINO: PASABAN JUSTITO POR AHÍ



De: Andres Penachino

ESO SI QUE ES TENER MALA SUERTE.

Dos de los detenidos por el robo al blindado dicen que fueron víctimas de la banda

Aseguran que pasaban por la Panamericana y los ladrones los abordaron en su auto para escapar tras el robo. Pero hay detalles de su versión que llamaron la atención de los investigadores.

Dos de los tres hombres que fueron detenidos hasta el momento por su presunta participación en el violento asalto a un camión blindado en la Panamericana que terminó con dos policías bonaerenses acribillados aseguraron a la Justicia que no sólo no eran parte de la banda sino que, incluso, fueron víctimas de los ladrones.

Los detenidos que se juran robados son Manuel Carrizo y de Raúl Díaz, quienes ayer fueron indagados por los fiscales de Escobar Christian Fabio y Facundo Flores. El primero supuestamente manejaba el Volkswagen Golf usado para huir tras el frustrado robo y el segundo, según las primeras hipótesis, habría sido dejado por la banda en la Panamericana cuando tuvieron que abandonar otro vehículo en el que escapaban. Un VW Gol.

Carrizo y Díaz dijeron que en el momento del tiroteo ellos circulaban por el lugar en un el Golf que fue abordado por parte de la banda y que estaban allí porque había ido juntos a "ver terrenos". El primero afirmó que los delincuentes los retuvieron en su auto mientras huían. Y Díaz aseguró que fue bajado del vehículo y quedó varado, razón por la que después la policía lo seleccionó como testigo del procedimiento.

Sin embargo, fuentes judiciales citadas por la agencia de noticias Télam sostienen que a que "contradicciones" que llamaron la atención de los fiscales. En particular, por qué, si es cierto que fueron víctimas de la banda, ni en cuando la policía lo llamó como testigo ni en ningún otro momento Díaz contó que los delincuentes los habían abordado y se habían llevado de rehén a su amigo Carrizo.

Los investigadores en realidad creen que a la banda la complicó un hecho casual: uno de los autos que usaron, el Volkswagen Gol Trend negro robado en Pilar, sufrió un desperfecto y debieron abandonarlo. Tal como quedó registrado en el video de las cámaras del municipio de Tigre, los delincuentes que iban en ese auto tuvieron que recurrir a otros vehículos, entre ellos el Golf de Carrizo que supuestamente estaba de apoyo en el lugar. Y como no alcanzaron los lugares, Díaz habría quedado de a pié.

Las fuentes informaron que en las indagatorias de ayer, el tercer detenido, Manuel Gómez, también se manifestó inocente y se desvinculó de los hechos.

Pese a sus dichos, los tres quedaron presos e imputados de doble homicidio doblemente calificado por criminis causa (matar para ocultar otro delito, en este caso el robo) y por tratarse de funcionarios policiales, tentativa de robo calificado y abuso de armas, delitos que prevén una pena de prisión perpetua.

La policía continuaba hoy con la búsqueda de los cinco prófugos que aún tiene la causa.

Los investigadores están convencidos de que los delincuentes que participaron del asalto al blindado son células de distintas bandas que se juntaron sólo para el robo perpetrado el 23 de noviembre por un total de 12 asaltantes que circulaban en cuatro autos e intentaron robar, en el kilómetro 38 del ramal Escobar de la Panamericana, un blindado del Banco Provincia que llevaba unos 20 millones de pesos hacia San Nicolás.

martes, 7 de diciembre de 2010

VIDEO: ¡INCREIBLE! - VEAN DISPARAR A ESTE HOMBRE

lunes, 6 de diciembre de 2010

EXCELENTE ACTUACION POLICIAL: El secuestrador murió en hospital



El general Jorge Guerrero Marchan, director de la Sétima Región Policial, sostuvo que el secuestrador falleció en el hospital Dos de Mayo tras recibir un disparo en la cabeza. El delincuente tenía como rehenes a 15 personas en el interior de una de las sedes del Banco Continental ubicada entre la cuadra 6 de la avenida Gamarra y la cuadra 15 de Hipólito Unánue, en el distrito de La Victoria.

En tanto, el director de la Policía Nacional, Raúl Becerra, sostuvo que tres menores de edad fueron liberados sanos y salvos. Además, se detalló que hay un herido de bala que fue trasladado a un hospital cercano.

En las imágenes se puede observar que el ladrón tenía un material explosivo adherido a su cuerpo a la altura de su abdomen. También se ve a una mujer embarazada de ocho meses cuando era liberada.

Los rehenes estuvieron en cautiverio por siete horas. Los primeros en ser liberados fueron los cajeros de la entidad financiera.

Vea las imágenes de lo sucedido en Gamarra

Francotirador disparó dentro del banco


El francotirador de la Suat que abatió a “Castor” ingresó al banco por un forado que hicieron por el ducto de ventilación del denominado cuarto de máquinas de la agencia.

Horas después de la toma del banco, la policía pudo conocer que un solo hombre mantenía cautivas a 34 personas y que no se trataba de una banda criminal armada con fusiles de guerra como pensaban.

Para ello, fue valiosa la información dada por algunos rehenes, mediante celulares y las filmaciones de agentes de inteligencia, del movimiento en el interior del banco.

Con esta certeza, el comando de la PNP dio luz verde a la arriesgada incursión. Efectivos de élite de la SUAT, con una sierra, cortaron los fierros del ducto de ventilación del cuarto de máquinas y rescataron a cuatro personas que se encontraban refugiadas en ese lugar. Un helicóptero sobrevoló la zona para que “Castor” no escuche el ruido de la sierra.

En el momento decisivo, un efectivo golpeó con una comba el vidrio de un ventanal exterior del banco para distraer al secuestrador y permitir que el francotirador le dispare, impidiendo así que detone el explosivo con el que amenazaba a todos.

El equipo de élite de la SUAT estuvo integrado por 12 francotiradores, 50 “asalteros” (labor de incursión) y 10 “explosivistas” (abren puertas, hacen forados).

VIDEO: Secuestrador quería pollito a la brasa



“Dentro de su vestimenta, se halló un manuscrito donde estaba en forma detallada cómo iba a ser la operación que iba a realizar, y el procedimiento para efectos de solicitar (dinero y otros objetos) para lograr su liberación. Se puede inferir que la operación no fue tan informal, sino planificada. No señala a un cómplice; solo datos de cómo iba a llegar al banco, y cómo iba a negociar cuando tomara rehenes”, explicó el general PNP Raúl Becerra en conferencia de prensa ofrecida esta tarde

De igual manera, Becerra confirmó que el secuestrador primero pidió un helicóptero y dos millones de soles; luego una camioneta 4×4 y una moto y cinco pollos a la brasa como alimento. Su idea, según la Policía, era fugarse del lugar en la camioneta junto con algunos rehenes, y luego seguir su huida en la moto.

VIDEO: ¡ES UN ASALTO - TENGO UNA BOMBA!



Lo llamaban “Machazo”, pero nadie, en el pueblito de San Lorenzo de Putinza, imaginó que Ruiz Wilfredo Ninasqui Barrios (29) moriría al tratar de robar un banco con una bomba adherida al cuerpo y una granada con las que redujo a 34 aterrorizados rehenes.

La última vez que habló con uno de sus hermanos, “Machazo” les prometió que iban a recordarlo, porque les daría una gran sorpresa. “Pronto vamos a salir de esta situación económica”, dijo.

Trome llegó al pueblo del también llamado “Loco bomba”, ubicado a tres horas, al este de Cañete, ingresando por un desvío a la altura del km 102 de la carretera a Yauyos, en la sierra de Lima. Una ramada de esteras da sombra a la fachada la humilde casa de su familia. Nos recibió su hermano Oliver (19), quien preguntó: “¿“Machazo” está vivo todavía? No puedo creer lo que ha hecho. Estoy sorprendido”.

Contó: “Ruiz estudió en la Universidad de San Marcos, a la que ingresó en 1995. Sus familiares, vecinos y hasta autoridades del pueblo coinciden en afirmar que era brillante, tranquilo y estudioso. Tenía libros de física, álgebra, química y sobre teorías del espacio. Ganó el primer puesto todos los años en primaria y secundaria. Todos pueden dar fe de que era tranquilo, hablaba de grandes proyectos, que ayudarían a la humanidad”. ¿En qué momento un joven de una humilde escuela fiscal de la sierra, que logró la proeza de ingresar nada menos que a la facultad de Medicina de San Marcos, obteniendo un puntaje mucho mayor a estudiantes de colegios privados de Lima, cruzó la línea que separa la razón de la locura?

Tal vez, su adicción a películas violentas de Van Damme y “Terminator”, junto a sus lecturas de libros de Albert Einstein, física nuclear, terminaron convirtiéndolo en una ensalada cerebral que acabó desquiciándolo. “Tengo una bomba atómica en mi mano”, amenazaba en el banco al coronel del policía con el que negociaba. El uniformado se convenció que el asaltante estaba alterado o drogado. Pero no era así. “Machazo” no había consumido ningún estupefaciente. Se había transformado en un robot de la muerte, como en sus películas favoritas de Arnold Schwarzenegger, “Terminator”.

Añadió que Ruiz “solo estudió medicina dos años, pues se lo llevó la “leva” del Ejército para el servicio militar. Dos años después, no pudo volver a los estudios por falta de plata y nos ayudaba a cosechar y vender manzanas”.

“Siempre sentí que eso lo frustró, porque se obsesionó por estudiar por su cuenta. Se preparaba para ingresar a la Universidad Nacional de Ingeniería (UNI) leyendo un montón de libros”, recordó Oliver.

Detalló que su hermano Ruiz se sintió muy afectado “porque mi papá sufrió un derrame cerebral y no tenemos plata para curarlo. Eso lo puso muy mal”.

MÁQUINA DE ENERGÍA
Afirmó que “la última vez que lo vio fue el domingo 28 de noviembre, en la canchita de la comunidad, donde jugamos fulbito. En su cuarto me mostró un peluche y dijo que se lo regalaría a su enamorada, que era de Junín”.

Añadió que el asaltante e*ra el séptimo de nueve hermanos y el inventor del pueblo*. “La máquina de energía independiente de la que habla es un motor que inventó y que funcionaba a base de agua. Decía que solo necesitaba dinero para patentar su invento”.

“Aquí hizo algo alucinante: convirtió una moto en cuatrimoto, le puso un motor más potente y llevaba hasta 150 cajas de manzanas para venderlas en Cañete. Hace cinco años nos robaron y por eso sacó licencia para portar un arma, pero nunca la usó”.

domingo, 5 de diciembre de 2010

Defensa, Guerra y Seguridad Estratégica en el Siglo XXI -



Dr. Jorge Corrado∗
Anales UCALP 2006

"La Nación que marque una gran distancia entre sus soldado y sus estudiosos conseguirá que sus hijos sean educados por cobardes... y que sus guerras sean peleadas por estúpidos..."
Tucídides. Historiador y estratega griego, Siglo V a. C.

INDICE
1. La Defensa Nacional, Eje Político de la Reforma del Estado Nacional.
2. Los Antecedentes Nacionales de los Cambios Estructurales de la Defensa Nacional.
3. La Estructura de la Defensa en la Presente "Civilización del Conocimiento".
a) Algunas Consideraciones Genéricas al Respecto.
4. Hacia Nuevas Teorías y Doctrinas Estratégicas.
a) La Guerras "Asimétricas".
b) Las Guerras "Red".
c) Las Guerras "De la Cuarta Generación".
d) Las "Organizaciones Permanentes", una Histórica Excepción.
e) Los "Cambios Cualitativos" de las Guerras del Futuro.
f) Las "Guerras de la Tercera Ola".
g) "Ser o no Ser, Esa es la Cuestión".
h) El Triunfo de las "Sociedades Grises".
i) Globalización y Terror.

5. Conclusiones Generales.
1. La Defensa Nacional, Eje Político de la Reforma del Estado-Nación.
Una estructura estatal de naturaleza jurídico-institucional, como sostén o soporte ordenador de sistemas y subsistemas variados y complejos, como lo es la estructura de la Defensa Nacional, puede y debe ser reformada oportunamente, cuando los cambios situacionales cualitativos, políticos y tecnológicos, así lo exijan. (1) Pero, estos cambios y ese dinamismo no desembarcaron en nuestras playas.

La ausencia permanente de lucidez dirigencial, es cubierta hoy por el espanto social y éste puede ser el agente del cambio. Ha llegado el momento de reiniciar la marcha. Es imprescindible rehabilitar el Estado como instrumento institucional, para lograr un futuro o definitivamente ingresar al ocaso. (2)

Ese todo, en donde se inserta la estructura de la Defensa Nacional, es nuestro ESTADO NACIÓN. Ese estado nacional derruido y malversado, carcomido por su debilidad frente a la globalización, debe REHABILITARSE cuanto antes, en función de la etapa de la civilización que transitamos. (2)

Sin una Nueva Teoría del Estado, la "Teoría del Estado Necesario", insistimos, no habrá rehabilitación alguna y sin Estado, sin Instituciones, no habrá futuro comunitario, paz, progreso, libertad o bien común. Ingresaremos inexorablemente a la disgregación nacional. (2) (3)

Pero el cambio estructural en el área de la Defensa Nacional, no es un cambio más, ni un segmento cualquiera de la imprescindible "Reforma del Estado". La estructura de la Defensa Nacional es, sin duda, el "núcleo duro" del Estado-Nación. El núcleo de referencia, articulador de la "integración social" y de la "unidad nacional". Allí, en su intimidad, están los altares de los símbolos patrios, las liturgias tradicionales; los ejes culturales de la identidad, de la pertenencia, de la personalidad de la Nación que, desde sus entrañas sociales determina su organización jurídica como sistema político, para convivir en paz, en libertad y en progreso. Allí está su "ultima ratio", "la razón de fuerza y la fuerza de su razón", allí está su capacidad y garantía más confiable y creíble de relacionamiento, ya sea en alianza o enemistad, en integración o confrontación.

La Seguridad Nacional, que incluye a la Defensa Nacional, es la responsabilidad primaria y esencial del Estado Nación. Es su razón de ser. Sin ella no hay ni habrá "salud social". (4) (5)

La "Teoría del Estado Necesario", para conducir esta crítica etapa de la "civilización del conocimiento", en las puertas del Siglo XXI, tiene en la reforma estructural de la Defensa
Nacional, sin duda, un punto de partida inexorable para los pueblos sudamericanos en camino al continentalismo y a la integración política, a partir de la seguridad estratégica comunitaria, a partir de una Defensa Común, frente a un enemigo internacionalizado. (5)

􀀹 No habrá salida de la tremenda y larga crisis-decadencia que nos azota, sin "Recuperación de la Identidad", como condición para la recuperación ética de la Política. (2), (4) y (5)
􀀹 No habrá progreso posible sin la "Recuperación Institucional del Estado", como instrumento jurídico para lograr el "bien común". Ambas tienen, en la Reforma Estructural de la Defensa Nacional, su punto de partida y su vigor sustantivo. (4) (6)
􀀹 No habrá posibilidad de enfrentar con éxito los actuales riesgos estratégicos internacionalizados y los enormes desafíos para el desarrollo de nuestra Región, sin un Acuerdo de Seguridad Colectiva y de Defensa Común Sudamericano. (1) (7)
􀀹 No habrá integración política Suramericana y capacidad de inserción internacional de la Región, sin dar el paso recomendado en el punto anterior. La Política Exterior y la Política Económica de la Unión Suramericana, reposan sobre su Política de Defensa Comunitaria. Las alternativas ya ensayadas, han fracasado.(1) (6)

2. Los Antecedentes Nacionales en los Cambios Estructurales de la Defensa Nacional.
El Grl San Martín ha sido, sin la menor duda, el Gran Estratega de la Revolución de Mayo y el artífice de nuestra Independencia a través de las campañas que planificó, de las fuerzas que organizó y de las victorias que alcanzó. (8) (9).

El Grl. Riccheri fue el Ministro de Guerra convocado por el Presidente Roca en el año 1900, siendo aún Coronel, para lograr en un brevísimo lapso el magno hecho de ganar la Paz frente a una comprometida situación estratégica, con la sola presencia de una moderna estructura defensiva construida y desplegada sabiamente sobre nuestra geografía, a través de cuatro leyes que supo defender en el Congreso Nacional. Alcanzó así la quinta esencia de una Gran Estrategia: la Paz posible, sin desenvainar. (10)

3. La Estructura de la Defensa en la Presente "Civilización del Conocimiento".
 
"La guerra es la continuación de la política. En este sentido, la guerra es política, es en sí misma una acción política. No ha habido jamás, desde los tiempos antiguos, ninguna guerra que no tuviese un carácter político. Pero la guerra tiene sus características peculiares y, en este sentido, no es igual a la política en general. La guerra es la continuación de la política por otros medios. Cuando la política llega a cierta etapa de su desarrollo, más allá de la cual no puede proseguir por los medios habituales, estalla la guerra para barrer el obstáculo del camino. (...) Cuando sea eliminado el obstáculo y conseguido nuestro objetivo político, terminará la guerra. Mientras no se elimine por completo el obstáculo, la guerra tendrá que continuar hasta que se logre totalmente el objetivo. (...) Se puede decir entonces que la política es guerra sin derramamiento de sangre, en tanto que la guerra es política con derramamiento de sangre". (11)

Éstos conceptos interrelacionados de Política y Guerra, expresados por un estratega revolucionario, innovador y triunfante, no deben de dejar de ser considerados en los umbrales del Siglo XXI por los argentinos. Nuestra seguridad estratégica está en "grave riesgo" porque entendemos a los conflictos actuales, con conceptos del siglo XIX. No existe una adecuación, en lo que a la conceptualización funcional estratégica se refiere, a fin de prever y abarcar de un modo integral las derivaciones de la acelerada situación internacional y propia, que nos toca vivir.

Nuestro progresivo debilitamiento cultural llegó al extremo de negar la posibilidad del conflicto y hasta la de su hipótesis, cuando éste es connatural al ser humano.

Bouthoul expresa, con meridiana claridad que "la guerra es, innegablemente, el más espectacular de los fenómenos sociales", "la guerra es la que ha concebido a la historia", "es la forma de la transición acelerada de la vida social", "con ella han hecho su entrada las sucesivas civilizaciones"... (12). Y allí estamos, en la transición a la etapa de la civilización posindustrial: la civilización del conocimiento y están presentes las guerras consecuentes. Claro está: "no hay peor ciego que el que no quiere ver" la realidad que tiene delante de sus ojos...o la carencia de percepciones políticas.

El cimiento de la Seguridad Nacional, en cualquier país desarrollado del mundo, se origina en el entendimiento de la naturaleza dinámica de los conflictos, en la determinación de los riesgos y amenazas que acechan a la Nación, en la actualización de la inteligencia estratégica oportuna. A partir de estas bases, se construye una Política de Seguridad Nacional, su correlativa Estrategia y la Política de Defensa, consecuencia y sostén permanente de la Política Exterior y de la Política Económica. Sobre éste trípode sólido y coherente, cabalga la credibilidad y confiabilidad del Estado: su proyecto comunitario sustentable.

Nuestro diagnóstico político-estratégico debe centrarse en dos áreas que tienen implicancias muy profundas para la Seguridad del Estado y la competitividad nacional:

􀀹 Las reales amenazas, los riesgos y los hechos estratégicos presentes.
􀀹 La naturaleza de la guerra y de la paz, en el umbral del Siglo XXI.

a. Algunas Consideraciones Genéricas al Respecto (13):

El Agresor Hostil "Estatal" con Tecnología Avanzada, fue la amenaza "tradicional" contra la que se han organizado históricamente nuestras comunidades de Defensa Nacional y de Inteligencia Estratégica. Teóricamente todo esfuerzo presupuestario de Defensa se orientó a capacidades de tecnología avanzada, para guerras contra fuerzas armadas simétricas, estatales y convencionales.
Como veremos luego más detalladamente, la situación actual torna a esas capacidades en abstractas, obsoletas e inaplicables y nos hacen sumamente vulnerables a las agresiones innominadas e imponderables de individuos, clanes, bandas o redes transnacionales; fuerzas asimétricas que, como las del Crimen Organizado Internacional, hasta hace un tiempo atrás, no se consideraban en ningún planeamiento estratégico.

La categoría de Agresor Hostil "no estatal" con o sin Tecnología Avanzada y equipamiento clásico, está compuesta por Delincuentes Transnacionales y Terroristas. Su presencia en el escenario estratégico nos ha llevado a evidentes confusiones, ya que algunas veces se nos hace difícil apreciar la distinción entre los delitos comunes y las agresiones estratégicas. (Véase sino la absurda controversia que un coautor de las obsoletas leyes de Defensa vigentes ha sostenido (14) con el Jefe del Estado Mayor del Ejército, por un discurso en el que éste sostuvo, en total coincidencia con las definiciones de las amenazas "interiores" planteadas posteriormente por el Secretario de Defensa Rumsfeld, en la Apertura de la "Quinta Conferencia de Ministros de Defensa de las Américas", en Santiago de Chile, el 18-11-02.
El estratega estadounidense es Secretario de Defensa, no de Interior y señaló allí su "preocupación" por la "responsabilidad de los gobiernos regionales para ejercer la autoridad soberana a través de sus territorios nacionales frente a los narcoterroristas y contrabandistas que operan desde zonas no gobernadas, constituyendo bases que desestabilizan a los gobiernos democráticos" (17). Está en juego la gobernabilidad de las democracias, la seguridad de los Estados y de las comunidades nacionales en su conjunto y por ello estamos en presencia de un hecho estratégico, que corresponde a la responsabilidad indudable de la Seguridad Nacional y de la Defensa Nacional.

Con ello, en ningún momento estamos señalando que se trate de una agresión militar, o que haya que militarizar al Estado.

Los que así no lo ven, observan al escenario regional desde un "antimilitarismo ideológico y visceral" y nos llevan al caos, a la inseguridad y a la indefensión. El antimilitarismo, como el militarismo, son extremos que quiebran el equilibrio político.

La aparición extemporánea, en nuestro país, del concepto de "Seguridad interior y exterior", como sustitutos del universal y aceptado de Seguridad Nacional, surgió desde las falaces "Tesis de Comblin" (3), como "hábil" enmascaramiento de la "solución legislativa-ideológica" a los "golpes de estado", cada vez más frecuentes, que recurrían al empleo cíclico de las Fuerzas Armadas en auxilio de un sistema político débil, no consolidado.

Dejaron a la Nación sin planeamiento estratégico, en una crítica etapa histórica en la que los conflictos son masivamente "interiores". Son los responsables "legales" de las muertes ya habidas en la "guerra social" en curso y de las improvisaciones que vendrán, hasta que salgamos de la indefensión voluntaria e inseguridad generalizadas con que transitamos el actual drama "transicional y provisorio" (15).

Con toda urgencia es necesario volver a distinguir a la "Seguridad Estratégica" de la "Seguridad Pública". Quienes en otras latitudes hablan de "Seguridad Interior" tienen asegurada la "Seguridad Estratégica", con cables de acero, a través de Tratados de Defensa Común y Seguridad Colectiva y un muy desarrollado planeamiento estratégico combinado.

Quienes copiaron mal, omitieron la clave de la partitura. Creyeron, como advenedizos que son, que la guerra era siempre "externa, simétrica, de teatro y entre Estados" y redactaron una ley fundada en que: "no habrá guerra". Produjeron un exabrupto de gravísimas consecuencias: la inseguridad y la indefensión Solo pudieron satisfacer sus propias emociones y sentimientos...o resentimientos. No vieron o no quisieron ver su circunstancia y, como son culturalmente débiles, no corrigen sus errores. La culpa es de "los otros". No pudieron entender a la "paradoja de la guerra". La guerra se prevé y planifica para que no llegue.

En nuestro país se ha demonizado la expresión "Seguridad Nacional", término de la ciencia estratégica universal, surgida en la inmediata posguerra, en 1945. Con él se iba mucho más allá de lo que era la Defensa, expresión volcada específicamente sobre la fuerza militar. Ya en 1943, Walter Lippman señalaba: "Una Nación tiene seguridad cuando no tiene que sacrificar sus intereses legítimos para evitar la guerra y es capaz, si se la desafía, de mantenerlos, recurriendo a la guerra". Nuestros inefables estrategas-legisladores han redefinido a la "seguridad" en la ley de "Seguridad Interior", como "una situación de hecho, atada a derecho..." ¡ ¡ ¡ Situación de hecho... ¡ ¡ ¡

En nuestro continente está presente la agresión estratégica del Narcoterrorismo: la alianza simbiótica entre la red del tráfico ilegal y el terror revolucionario remanente, operando en red. Como es de toda evidencia, éste flagelo NO está disuadido ni previsto por nuestro obsoleto sistema de Defensa. ES UN RIESGO ESTRATÉGICO QUE AFECTA AL CONJUNTO DE LA COMUNIDAD Y AL ESTADO. Si bien no exige como estrategia central a la militar, es el riesgo que está en el núcleo de las Políticas Nacionales de Seguridad y de Defensa, necesarias y ausentes.

El narcoterrorismo representa lo que llamamos un problema de "ataque de carta única, lenta y baja". Frente a él, en la Región no existen sistemas de signaturas o de sensores de inteligencia adecuados. Es importante destacar que, al igual que con las otras especies de guerras en curso, estamos sordos y ciegos. No estamos capacitados ni equipados para disuadir ni operar, por carencia de conceptos funcionales, de previsiones, de una Estructura y Sistemas de Seguridad y Defensa adecuados y de una comunidad de inteligencia apta, para enfrentarlas (15) y (16).

Hay algo aun más preocupante: las dirigencias políticas y militares sudamericanas, en su mayoría parecen ignorar las características de las Guerras Asimétricas, de la Cuarta Generación o de la Tercera Especie y la consecuente necesidad de una urgente reacción frente a estos hechos y riesgos estratégicos internacionalizados.

En síntesis, existen cuatro nuevos actores principales de agresión y violencia:

􀀹 Parias Socioculturales.
􀀹 Terroristas de la Información.
􀀹 Terroristas Asociados en red al Crimen Organizado.
􀀹 Delincuentes Económicos y Financieros.

Nuestra estructura y sistemas de Defensa e Inteligencia Estratégica no están capacitados, equipados, ni organizados para detectar y controlar o destruir estos actores, hechos, riesgos y amenazas, en oportunidad. (15) y (16). Nos encontramos con que el concepto de "conflicto" y de "guerra" se ha expandido hacia direcciones diluidas. Ya no podremos ver la guerra simplemente como los ejércitos de un Estado-Nación o grupo de Estados-Naciones combatiendo entre sí.

Los Estados nacionales ya no son los únicos que detentan el monopolio de la fuerza al momento de ir a la guerra. Una variedad de entidades pueden librar una guerra, algo que ya han hecho en otros períodos de la historia: corporaciones, grupos religiosos, organizaciones terroristas, tribus, bandas guerrilleras, carteles del narcotráfico y otros sindicatos y clanes del crimen. La Humanidad continuará enfrentando, por todo ello, la necesidad de darle fin a las guerras. Esta, en último análisis, nunca podrá separarse de su dimensión social, política y esencialmente antropológica.

El famoso libro del Profesor Samuel Huntington, "El Choque de las Civilizaciones" (17), es de gran importancia para la reflexión. Muchas civilizaciones (¿o culturas?) pueden chocar, en términos épicos. Los choques actuales se observan entre estados seculares y organizaciones criminales culturalmente complejas. Hoy en día, como diría Trotsky, "no tenemos ni guerra ni paz" en las culturas, ni entre culturas. Chocan formas organizacionales seculares, legítimas y legales y organizaciones ilegítimas e ilegales. Se trata de guerras civiles autodestructivas y anárquicas, macro-terrorismo y otras variables cuyos indicios ya rondan.

El Estado Nación, algunas grandes empresas y las bandas criminales, están compitiendo por el control de diversos recursos y dominios.

Como conclusión, podemos afirmar que:

Pueblos Jóvenes + Dirigencias Corruptas + Estados Débiles = Excelentes "objetivos" para los "nuevos actores-agresores".

La ausencia de una Política de Seguridad y Defensa Nacional y sus correlatos lógicos, la Estructura de la Seguridad Estratégica Nacional y de la Defensa Nacional, que percibimos como "la ausencia del Estado", combinada con nuestro atractivo espacio nacional como lugar de vida, realizaciones e inversiones internacionales; como espacio de esperanza, progreso y felicidad, constituyen un Riesgo Estratégico Grave. Es el "santuario" ideal del "agresor no estatal" (18).

Si alguna duda quedara a los estrategas locales del "never again", allí están los socios europeos de la internacional socialista que no han podido contener a las firmes decisiones adoptadas por la Cumbre de Praga. La OTAN ha decidido un "nuevo concepto militar de defensa contra el terrorismo", que incluye una extensión ilimitada a su radio de acción y a la capacidad de "defensa preventiva", cuando se considere que es inminente un ataque terrorista (19) (21). O entendemos la naturaleza del mundo en que vivimos o la realidad que nos rodea nos arrasará, inexorablemente. Los datos de la circunstancia regional son suficientemente elocuentes. (20)

4. Hacia Nuevas Teorías y Doctrinas Estratégicas (21) (22).

a. Las Guerras "Asimétricas".

No habían decantado aun suficientemente los conceptos de "seguridad ampliada" o de "conflicto diluido", en la posguerra fría, cuando sorpresivamente ocurrieron los hechos del 11 de setiembre de 2001. En aquel día, aquellos "confundidos" que tenían alguna duda con respecto de la falacia seguridad "interior"-"exterior", tuvieron una enorme oportunidad de redención. A partir de ese hito, habrá fuerzas policiales y militares actuando en ambos espacios estratégicos, bajo dirección conjunta y seguramente combinada, por voluntad propia o ajena, porque así lo exige la realidad social, política y estratégica que es necesario afrontar, jurídica e institucionalmente. (7) y (19). Ello ya acontece en los países desarrollados. ¿Qué sucederá en los espacios del subdesarrollo cultural? No está demás recordar que quien no actúa sobre la realidad que lo rodea, no tiene una estrategia de mínima y quien no la tiene, vive en la "incertidumbre". En ese caso no habrá estructura, sistemas ni política de defensa.

SI NO HAY UN FIN, NO HABRÁ MEDIOS. Allí habrá INTERVENCIÓN.

Para quienes no entiendan el leguaje diplomático, aclaramos que ese ha sido el "aviso" del Secretario Rumsfeld, en Santiago de Chile, como estratega del Imperio, en la ya citada Reunión de Ministros de Defensa del Hemisferio Occidental, el 19/11/02. Dijo:

"Nuestro hemisferio encara varias amenazas antiguas: drogas, crimen organizado, tráfico ilegal de armas, toma de rehenes, piratería y lavado de dinero y amenazas nuevas, tales como el crimen cibernético y las amenazas terroristas aun desconocidas, que pueden surgir sin previo aviso" (18)(19).

Y a continuación propuso actuar de consuno, para evitar las "zonas no gobernadas", que se constituyen en los "santuarios" que explotan la ausencia del Estado.

A partir del 11 de setiembre, ingresamos "globalmente" a la era de los conflictos asimétricos. Aquellos Estados que se auto limiten prejuiciosamente o mantengan conceptos y organizaciones inadecuadas, prestando oídos a cierta opinión pública, a ciertos sectores "intelectuales" y aun a algunos de sus aliados, pueden llegar a sorpresas impensadas.

Podríamos decir que estamos presenciando los primeros pasos del mentado "nuevo orden internacional", en las discusiones del Consejo de Seguridad por "el desarme" de Irak. La "Tesis" de Haushofer vuelve a emerger, ampliada, universalizada. (23)

Ha cesado la actitud "posheróica", planteada por E. Luttwak (24), que se originó en Vietnam y que llegó hasta Kosovo, con la limitación política de "0 bajas". Hoy existe de nuevo una misión y se acepta que puede haber bajas. Además, está en plena ejecución una "revisión estratégica" (25) que apunta a una nueva estructura adaptada y a la recreación del espíritu guerrero.

La nueva doctrina está fundada en una explícita declaratoria: (26)

􀀹 Asumir un liderazgo legítimo y justo,
􀀹 Abandonar la actitud disuasiva-defensiva,
􀀹 Adoptar una estrategia de largo alcance, preventiva y ofensiva,
􀀹 Aceptar que habrá una campaña larga y difícil y que habrá bajas,
􀀹 Se intervendrá en todos los frentes de la acción, en donde las crisis lo indiquen,
􀀹 La "Doctrina Powell" no será infranqueable. La guerra limitada volverá al foco de la atención, habrá operaciones militares en conflictos "difusos", no fáciles de definir.
􀀹 Adaptar las Fuerzas Militares de EE.UU. a la nueva situación.
􀀹 Ampliar la ayuda para el desarrollo y el libre comercio.
􀀹 "Defender a EE.UU. de sus enemigos es el compromiso primero y fundamental del Estado con el pueblo americano".

El Profesor S. Metz ha incursionado en profundidad en el tema, llegando a la siguiente conceptualización en lo que hace a la "asimetría": (27)

"En asuntos militares y de seguridad nacional, asimetría significa actuar, organizar y pensar en forma diferente al adversario para maximizar los esfuerzos relativos, tomar ventaja de sus debilidades y adquirir mayor libertad de acción. Puede ser política-estratégica, estratégica-militar, estratégica-operacional o una combinación que implique distintos métodos, tecnologías, principios, organizaciones o perspectivas de tiempo. Puede ser a corto o largo plazo. Puede ser también discreta o complementada en un conjunto o con aproximaciones simétricas y tener una dimensión tanto psicológica como física".

Los Conceptos Operacionales retenidos por la "Joint Vision 2020" de Washington, referidos a las dimensiones asimétricas positivas y negativas, son: (26)

􀀹 Máxima Adaptabilidad Conceptual y Organizacional.
􀀹 Institucionalizar los Procesos de Adaptación y Transformación, Continuos y Rápidos.
􀀹 La Investigación y el Adiestramiento deberá Concentrarse en los Desafíos Asimétricos.
􀀹 El Desarrollo Organizacional de las Fuerzas Conjuntas debe Orientarse a la Modularidad de las Unidades y de los Sistemas.

Tarde o temprano, nuestro país y nuestra Región deberán resolver su adscripción estratégica y su inserción política. Las tecnologías modernas y la globalización e interdependencia han cambiado la "geografía estratégica". El continentalismo sigue su rumbo, emprendido en el Siglo XVIII.

Los eventuales enemigos del hemisferio occidental tienen la capacidad de atacar nuestro territorio a través del terrorismo o de ataques informáticos. Ya lo han hecho recientemente. Y operó en las calles de Buenos Aires un ejército extraño, pues la Ley de Defensa impide la presencia del propio. ¿Se necesita una prueba más contundente de nuestra pérdida de identidad y de juicio político? En función de la naturaleza de las agresiones posibles y de la situación que vivimos, se hace necesaria una Nueva Política de Seguridad y de Defensa Nacional y una nueva Estructura de Seguridad Estratégica Militar Integrada y en lo posible, Combinada.

Complementando los conceptos del Dr. Steven Metz, enumeraremos ahora algunas reflexiones acertadas y anticipatorios de los hechos ocurridos el 11 de Sep 01, siempre referidas a la "asimetría".

En 1989, un artículo de Jefes y Oficiales superiores del Ejército y de la Infantería de Marina de EE. UU., con clarividencia señalaron:

"Por cerca de 500 años, Occidente ha definido la forma de hacer la guerra...El hecho de que algunas áreas no-occidentales, como el mundo islámico, no son fuertes en lo que a tecnología se refiere, podría llevarlos a desarrollar una forma de "guerra de la cuarta generación", a través de ideas, antes que de tecnologías". Además, agregaron: "Un enemigo de cuarta generación podría no tener una base estatal o nacional, ni una ideología o religión, mientras que nuestras capacidades están diseñadas para operar en un marco de referencia de estados-naciones y fuera de ese marco tendríamos muchas dificultades" (27).

En 1992, Paul F. Herman Jr. definió así a la "guerra asimétrica":

"Conjunto de prácticas operacionales que tienen por objeto negar las ventajas y explotar las debilidades (del más fuerte), antes que buscar enfrentamientos directos. Los conceptos y movimientos asimétricos buscan emplear el medio ambiente físico y las capacidades militares en formas atípicas y presumiblemente no anticipadas por estructuras militares bien establecidas, tomándolas, por ende desbalanceadas y no preparadas" (28).

En 1993, Charles Dunlap Jr. añadió lo siguiente:

« Éste tipo de guerra enfatiza lo que comúnmente conocemos como metodologías no convencionales o no tradicionales". Cuestión ésta tan bien conocida por nosotros y que exige una rápida reacción de bases jurídicas (28).

En 1999, John T. Chenery señaló que:

"...los retos asimétricos vienen a ser cualquier método no convencional o barato, usado para evitar fortalezas y explotar vulnerabilidades" (29).

En el año 2000, Kenneth F. MacKenzie Jr. agregaba que:

"...son aproximaciones no convencionales que evitan o minan las fortalezas del oponente, mientras explotan sus vulnerabilidades, pero con dos objetivos siempre presentes:
-Obtener un efecto desproporcionado y
-Afectar la voluntad de lucha del más fuerte. Pueden conseguir un poderoso efecto a través de la manipulación psicológica. La mente del enemigo es el blanco. (30)

El 11 de Setiembre de 2001, se produce el ataque asimétrico vaticinado y ciertamente, "cambia la geografía estratégica".

Un actor menor, "no estatal", asestó un golpe de contundencia estratégica a la única superpotencia subsistente, con medios no convencionales -asimétricos- arrebatándole un valor central de su cultura: la libertad, perdida en función de la imprescindible seguridad. Además, quedó abierto el uso potencial de armas QBN, sin disuasión, aumentando el riego estratégico del oponente más fuerte, de modo exponencial.

Queda para nosotros abierta la reflexión de Metz y Johnson:

"La aproximación de una estrategia asimétrica, integrada con otras técnicas simétricas, es mucho más poderosa que basarse solamente en métodos simétricos o asimétricos" (31).

b. Las Guerras "Red". (32)

Dos especialistas del la RAND Corporation, Arquilla y Ronfeldt, han acuñado esta expresión que tuvo rápida difusión. Señalan que, manteniéndose la esencia del conflicto, varían los actores y la forma en que éste se desarrolla. Sun Tzu, Maquiavelo o Clausewitz son clásicos, porque se refirieron a la naturaleza del conflicto. Esa naturaleza perdura. Permanece en la guerra red. Pero son tantos los aspectos que han cambiado, que puede hablarse de una "nueva generación de conflictos". Éstos dejan de darse entre Estados y pasan a desarrollarse entre redes, o entre Estados y redes. Según los especialistas citados:

"...la guerra red, en términos de conducta, se refiere a los conflictos en los que los rivales se organizan en red o emplean redes con nodos de control operacional y de otro tipo de comunicaciones".

Una red puede ser entendida como una interconexión entre nodos. Cada uno de éstos son los actores principales, desde el punto de vista de la seguridad, sean o no Estados. Y como la seguridad abarca dimensiones que van más allá de lo puramente militar, el número de actores se ha multiplicado exponencialmente con respecto al existente poco tiempo atrás. La soberanía del Estado ha sido erosionada por la globalización y la revolución de las comunicaciones y ello beneficia a los nuevos actores. El poder se ha ido deslizando hacia entes no estatales. Se refuerza el rol de la sociedad civil, pero beneficia a los sectores perversos que hay en ella.

Surgen nuevas lealtades, diferentes a las estatales y algunas de carácter transnacional (religiosas, étnicos, ideológicos o culturales). Algunos de esos actores adoptan estructuras en red. Consecuentemente, estamos en presencia de redes de redes.

En la "guerra red" el choque, a diferencia de la acción militar tradicional, que concentraba el esfuerzo principal, es multidimensional. Si se localiza una concentración, esta podría llamarse "infósfera". Se trata de la acción sobre la opinión pública y las élites del Estado enemigo. La comunicación social pasa a tener una importancia decisiva. Los protagonistas combaten en todos los terrenos. El objetivo es influir en el núcleo de la toma de decisiones del adversario. La ocupación efectiva de la "infósfera" permite el aumento continuado de los nodos de la red y de la activación de nuevas conexiones.

c. Las Guerras de la "Cuarta Generación". (33)

Cuando Lind, Schmitt y Wilson dieron su visión del futuro de la guerra en 1989, le llamaron "Guerra de la Cuarta Generación". Las generaciones anteriores que localizaron fueron: la del "empleo masivo de hombres" (el Archiduque Carlos), "el empleo masivo del fuego" (el artillero Napoleón), el "empleo intensivo de la maniobra" (los Mariscales Guderian o Rommel). En la Posguerra Fría hemos ingresado a las "guerras de la cuarta generación". A pesar de los enormes avances tecnológicos de ésta etapa de la civilización, "estas guerras se basarán fundamentalmente en las ideas", serán "altamente complejas, abarcarán todos los aspectos de la actividad humana, empleando fundamentalmente los medios de comunicación social y las redes informáticas".
Si bien el enfoque es distinto y parte de lo operativo, como es de esperarse tratándose de autores militares, hay coincidencias muy grandes con los descrito en a) y b).

d. Las "Organizaciones Permanentes", una "Histórica Excepción". (34)

La premisa básica de Van Cleveld es la siguiente:

"El paradigma que ha presidido la guerra moderna, en la que los Estados se ven abocados al conflicto bélico por razones de estado, empleando organizaciones militares permanentes para enfrentarse a otras parecidas, donde sus actores adquieren el carácter de combatientes, con las poblaciones apoyándolos, pero separadas de ellos, en definitiva lo que se conoce como la "trinidad clausewitziana" –pueblo, ejército y gobierno- ha sido, históricamente una excepción".

Consecuentemente, la razón de estado como causa de la guerra y las grandes burocracias militares como medio para llevarla adelante, son rasgos de la modernidad, que se desarrollaron con el auge del Estado-Nación moderno y que decaen con el mismo, en la posmodernidad. Guerra y Política dejan se ser continuidad una de otra, para fusionarse en una sola actividad, unificando la diferenciación que estableció Mao, en 1938 (11).

e. Los "Cambios Cualitativos" de las Guerras del Futuro. (35)

Robin Wright y Doyle MacManus, dos brillantes corresponsales internacionales que han cubierto más de sesenta acontecimientos conflictivos importantes en las últimas décadas, señalaban en 1992 los siguientes "cambios cualitativos" en las guerras del futuro:

􀀹 "Los factores que contribuirán a los conflictos serán más variados en origen, tácticas y objetivos, por lo tanto tendrán efectos desestabilizadores sobre todo el mundo.
􀀹 La adquisición de armas por parte del tercer mundo, especialmente de las de destrucción masiva, harán más probable la guerra y, además, una vez
12 13
iniciados los enfrentamientos se requerirá la acumulación de importantes recursos materiales y humanos.
􀀹 Mientras en los países desarrollados se está teniendo éxito en llegar a acuerdos de control de armamentos, QBN y convencional, estos intentos están fracasando en los países en vías de desarrollo. Además, la disminución de la capacidad de influencia política de las grandes potencias en los países en vías de desarrollo, lleva a pensar que los conflictos serán más probables en el Siglo XXI.
􀀹 Las guerras en las décadas futuras serán mayoritariamente conflictos de baja intensidad, frente a milicias y bandas equipadas con armas convencionales.
􀀹 Las guerras estarán cada vez más circunscriptas al interior de los Estados y las causas fundamentales serán pugnas de poder, por la redefinición del Estado-Nación y por rivalidades culturales, étnicas o religiosas.
􀀹 Predominará la "libanización", es decir, la disgregación de los Estados.
􀀹 La falta de armonía social en la nueva era, provocará el aumento del terrorismo. Éste obtiene la mayor parte de los objetivos que se propone, dada la iniciativa estratégica que asume, frente a la lentitud de los perimidos sistemas de Defensa en el Hemisferio del Subdesarrollo".

f. Las Guerras de la "Tercera Ola". (36)(37)

Alvin y Heidi Toffler han señalado tempranamente, desde los años ’80, que:

􀀹 "Los cambios revolucionarios que se han producido en el mundo y que han dado origen a una tercera ola, van a modelar la nueva guerra de acuerdo a esa civilización y, por lo tanto no podemos pretender sostener esos conflictos con procedimientos de la segunda ola. Es necesario adoptar acciones revolucionarias en búsqueda de la paz. Los conceptos que tenemos hoy en día, están absolutamente obsoletos y anticuados...El antiguo orden mundial, construido a través de dos siglos de industrialización, ha quedado hecho añicos. La aparición de un nuevo sistema de creación de riquezas y de una nueva forma de guerra exigen una nueva forma de paz pero, a menos que ésta refleje con precisión las realidades del Siglo XXI, resultará no solo irrelevante, sino además peligrosa".

Es de sumo interés la anticipación con que estos autores señalaron a las "relaciones quisquillosas" entre algunos miembros de la OTAN con EE.UU., en relación directa con "los nuevos riesgos estratégicos", que pondrían a prueba a la alianza. Ello quedó comprobado en los primeros meses de 2003, en las eventuales preliminares de la invasión a Irak y ante los requerimientos de Turquía ante ese hecho.(37).

g. "Ser o No Ser. Esa es la Cuestión" (2) (5) (38) y (39).
En sendas ponencias que hemos desarrollado en el año 2002 (REDES 2002 y Vto. Encuentro Nacional de Estudios Estratégicos) hemos sostenido que el fundamento sobre el que deberá apoyarse nuestro futuro sinérgico, "necesariamente debe partir de la recuperación de nuestra cultura fundacional, hispano-criolla-cristiana". Allí reside nuestra identidad, nuestra ética. La transculturación, en nuestras posguerras, ha producido una "confusión perversa de valores y principios". Las culturas "duales", no son confiables. "Allí reside la corrupción estructural que nos lleva a la podredumbre moral, a la anomia cívica, a la anarquía política y a la guerra civil".

Un académico italiano y oficial alpino, el Profesor Carlo Jean (38) ha señalado al respecto:

"Sólo recientemente se ha reconocido la importancia de la cultura estratégica en la concepción de las doctrinas militares y sobre el modo de hacer la guerra...La cultura estratégica, en fin, influye en el modo en que son conducidas las operaciones militares ...La Estrategia, como la Política, no se elabora en el vacío, sino que son el reflejo de la cultura de un pueblo...Solo la comprensión de la cultura estratégica puede hacer comprensible las razones de determinadas elecciones o preferencias..."(39)

h. El Triunfo de las "Sociedades Grises". (40)

Alain Minc, francés de origen polaco, es un ingeniero-periodista que ha denominado "zonas grises" a la resultante de la pérdida del ordenamiento tradicional, el "fin de los tiempos modernos". Plantea un "retorno a una Edad Media", pero sin el soporte y respaldo de la fe y por lo tanto con "fanatismos e irracionalidades que producirán nuevos focos de desorden". ¿Cómo actuar entonces? Señala que:

..."la autoridad deberá actuar ante la mínima señal de riesgo, con flexibilidad y capacidad de reconducción oportuna". "Lo que resulta es, pues, un arte extraño hecho de firmeza y de flexibilidad, de rigidez y movilidad, en perpetuo movimiento y, al mismo tiempo, inflexible sobre algunos aspectos fundamentales. Tiene que hacer suyo un doble imperativo...imaginación y riesgo."

Hay algunas reflexiones de Minc, deben ser consideradas por los sudamericanos:

Con el retorno a las Revoluciones:

􀀹 "Ningún Estado puede estar seguro indefinidamente de sus fronteras".
􀀹 "No hay estructura social, por sólida o antigua que fuere, que tenga carácter permanente".
􀀹 "En la actualidad, revolución no es sinónimo de subversión, sino de descomposición".
􀀹 "La fuerza revolucionaria ya no pertenece a las minorías comprometidas, sino a la opinión pública, los medios de comunicación social y la Justicia".
􀀹 "La Revolución sigue siendo una invención europea".

i. Globalización y Terror. (39)

Stanley Hoffmann, desde su mangrullo cultural europeo, situado en la Universidad de Harvard, nos entrega una serie de reflexiones valiosas acerca de la globalización y el conflicto en la posguerra fría:

F. Fukuyama, en su visión optimista "no se dio cuenta que el nacionalismo sigue vivo" y "el potencial explosivo de las guerras religiosas".
S. Huntington, desde una óptica más sombría, "predijo que la violencia resultante de la anarquía internacional y de la ausencia de valores e instituciones comunes surgiría entre las civilizaciones, más que entre Estados e ideologías. Pero su concepto sobre civilizaciones fue confuso. No tomó en cuenta los conflictos dentro de cada una de ellas y sobreestimó la importancia de la religión en el comportamiento de los grupos no occidentales, que a menudo están secularizados yoaccidentalizados".

H. Kissinger, en línea con el realismo clásico, insiste en que el poder militar y económico son las determinantes de las relaciones internacionales, "pero éste modelo venerable tiene problemas para integrar los cambios, especialmente el de la globalización y el surgimiento de nuevos actores que no son estados" e "ignora la proliferación de ADM y las normas liberales, que el mundo desarrollado ha aceptado".

T. Friedman, "ve en la globalización la luz del amanecer, el chaleco de fuerza dorado que empujará al público polémico a entender que la lógica de la globalización es la paz y la democracia".

S. Hoffmann, después de recorrer críticamente estos análisis, señala una "vuelta a la realidad":

􀀹 "No ha desaparecido la rivalidad entre las grandes potencias y la habilidad de los estados más pequeños para explotar tales tensiones". "Cierto grado de prudencia la provoca la existencia de las ADM".
􀀹 "Si bien las guerras entre Estados son cada vez menos comunes, las guerras dentro de ellos han aumentado" y con ello las "intervenciones humanitarias".
􀀹 "Las políticas exteriores de los países están diseñadas no solo por factores políticos realistas..., sino también por razones políticas internas".

Consecuentemente:

􀀹 Para los realistas, el terrorismo transnacional crea un dilema formidable: la intervención en los "refugios" y el consecuente cuestionamiento a la soberanía del estado "huésped".
􀀹 Para los idealistas la lógica capitalista globalizada causa desigualdad de desarrollo entre los estados, dentro de ellos y desata una competencia que limita la capacidad de cooperación.
􀀹 La globalización cultural tiende al rechazo de la "uniformidad" y ello produce una imagen de "arrogancia occidental".
􀀹 La globalización política, producto de las anteriores, acarrea incertidumbre emergente de las tendencias internas de EE.UU.: dominio o aislamiento.
􀀹 Los beneficios de la globalización son innegables, pero una crisis en EE.UU., también se globalizaría. La integración de los mercados es aun lejana, la sociedad civil internacional es solo embrionaria, la emancipación individual no se traslada rápidamente a la democratización de regímenes y los ideales e intereses propios aun perduran en el mundo. Los conflictos se multiplican, si bien varían: "la globalización enriquece a algunos y desarraiga a muchos. Aquellos que son pobres y desarraigados pueden buscar venganza y autoestima en el terrorismo".

En síntesis:

Hemos desarrollado variados pensamientos e ideas, extraídas de los especialistas que dedicaron específicamente su investigación en dirección a las nuevas teorías y doctrinas estratégicas provocadas por la acelerada evolución de la situación mundial, en las últimas décadas. A continuación, haremos una extrema síntesis, para delinear el perfil que surge desde la teorización, e iluminar así nuestro camino.

􀀹 Los actuales conflictos presentan "asimetrías" de diversas categorías.
􀀹 La "guerra red" es multidimensional. La "infosfera" adquiere valor sustantivo, en reemplazo de la fuerza "ordenada". La guerra se "desmilitariza" y se hace "confusa", "extendida" y "perturbadora".
􀀹 Las "guerras de la cuarta generación" se fundan en "la idea", en el conocimiento adquirido.
􀀹 Las "organizaciones permanentes" han sido una excepción histórica. Guerra y Política se unifican en una sola acción.
􀀹 Los "cambios cualitativos" han llevado a la guerra "al interior" de los Estados. Allí las nuevas formas de agresión se encuentran en nuestro Hemisferio con organizaciones de defensa "perimidas y burocratizadas".
􀀹 En "las guerras de la tercera ola" los cambios cualitativos serán esenciales para la preservación de "la Paz". Si la reestructuración de las organizaciones es desacertada, se constituirá en "altamente peligrosa, además de irrelevante".
􀀹 La propia cultura es la base de sustentación que debe sostener e inspirar los cambios. Estos están relacionados a los avances de la civilización, pero se despliegan dinámicamente sobre una identidad, sobre una ética incambiable.
􀀹 Vivimos un retorno al "estado de naturaleza", producido por los sectores díscolos que rechazan los avances de la humanidad desde posiciones fanáticas, de irracionalidad y confusión, que producen a las "sociedades grises".
􀀹 Las "revoluciones" en el Siglo XXI no llevan a la "subversión", sino a la "descomposición".
􀀹 "El terrorismo es la fruta envenenada de varias fuerzas". "Puede ser visto como producto de la globalización".

C I T A S:
(1) IEEBA. (Instituto de Estudios Estratégicos de Buenos Aires) "Las Políticas de Defensa en el Proceso de Integración Continental". 2.1. "La Continuidad y el Cambio". REDES 2002. Brasilia. Ago 2002.*
(2) IEEBA. Corrado, Jorge. "Cultura, Civilización y Crisis Política". Parte I a IV. Bs. As. Verano de 2001.*
(3) IEEBA. "Globalización Imperial y Estado Nación" 5. "La Actitud Dirigencial Frente a la Dinámica Histórica". En "La Argentina en sus Posguerras". EUDEBA. Bs. As. 1999. *
(4) IEEBA. "El Estado Nación Regional Frente a las Amenazas Estratégicas Globalizadas". 1. "El Estado Necesario en la Posguerra Fría". En "La Argentina en sus Posguerras". EUDEBA. Bs. As. 1999. *
(5) IEEBA. "La Ética, la Política y el Estado". Bs. As. Verano de 1999.*
(6) IEEBA. "La Segunda Argentina en la Unión Suramericana". 2) "De la Confrontación Heredada a la Cooperación Necesaria". En "La Argentina en sus Posguerras". EUDEBA. Bs. As. 1999. *
(7) IEEBA. Corrado, Jorge. "Proyección Estratégica del Mercosur: Fortalezas y Debilidades". 5. "La Salida del Laberinto es por Arriba". Vto. Encuentro Nacional de Estudios Estratégicos. Bs. As. Oct 2002.*
(8) Otero, J. P. "Historia del Libertador D. J. de San Martín". T. 2 – Cap. XIX y XXIII. B. del Of.- C.M.-Vol 689. Bs. As. 1978.
(9) Instituto Nacional Sanmartiniano. "Campañas del Libertador Grl. D. José de San Martín". Cap. II. Ed. IGM. Bs. As. 1978.
(10) Matínez Pita R. "Riccheri". Cap. V y VI. B. del Of.- C.M. – Vol. 761. Bs. As. 1995.
(11) Mao Tse Tung. "Sobre la Guerra Prolongada". Obras Escogidas. T. II. Pekín. 1938.
(12) Bouthoul, G. "La Guerra". Introducción. Oikos-tau S.A. Barcelona. 1971.
(13) Steel, Robert D. "Estrategia de Información, Inteligencia Virtual y Guerra de Información". Afcea. 13 Ene 03.
(14) Ugarte, J.M. "Competencia en Seguridad Interior". En "La Nación" – Opinión – 11 Nov 02.
(15) IEEBA. Corrado, Jorge. "Política de Defensa o Estado de Indefensión Legal". Bs. As. Ene 99.*
(16) IEEBA. Corrado, Jorge. "La Guerra en la Civilización del Conocimiento". Bs. As. Ene 02. *
(17) Huntington, S.P. "El Choque de las Civilizaciones y la Reconfiguración del Nuevo Orden Mundial". Ed. Paidos. Barcelona. 1997.
(18) "Rumsfeld, Preocupado por la Seguridad Latinoamericana". Infobae.19 Nov 02.
(19) "Rumsfeld Urge a la Cooperación Regional en Seguridad". U.S. Dep State. 20 Nov 02.
(20) IEEBA. "El Pensamiento Nacional en la Era de la Globalización", Bs.As. Jun 00.*
(21) "La OTAN se Reinventa para Combatir al Terrorismo". Belt Ibérica S.A. NOTICIAS. 22 Nov 02
(22) García Cantalapiedra, D. "El Uso de las FF.AA. en la Política Exterior de EE.UU. y el Futuro de la Doctrina Weinberger-Powell Tras el Fin de la Guerra-Fría: ¿el Fin del Síndrome Vietnam?". Conf. Int. "La Seguridad Europea en el S. XXI". U. De Granada. 5/9 Nov 01.
(23) IEEBA. "El Océano Político". Bs. As. Primavera de 1999.*
(24) Luttwak, E. "A Post-Heroic Military Policy". Foreing Affaire. Vol. 75. Jul-Aug 96.
(25) U.S. Department of Defense. "Quadrennial Defense Review Report". Sep 30, 2001.
(26) La Casa Blanca. "La Estrategia de Seguridad Nacional". Presentada por el Presidente Bush el 20 Sep 02, en Washington.
(27) Metz, S. "Asimetría Estratégica". Military Review. May-Jun 02.
(28) Bolívar Ocampo, A. "La Era de los Conflictos Asimétricos". Military Review - Jan-Feb 02.
(29) Chenery, J.T. "Transnational Threats 101: Today’s Asymmetric Battlefield". Military Intelligence, Jul-Set 99.
(30) MacKenzie, K.F. "The Revenge of the Melians: Asymmetric Threats and the Next QDR". National Defense University. Washington. Oct. 00.
(31) Metz S. and Johnson D.V. II. "Asymmetry and U.S. Military Strategy: Definition, Background and Strategic Concepts". U.S. Military College. Carlisle. Jan 01.
(32) Jordan, J. "La Guerra Internacional contra el Terrorismo ¿Paradigma de la Guerra del Futuro?". Universidad de Granada. 2001.
∗ El Dr. Jorge Corrado es Abogado, diplomado en Universidad de Buenos Aires. Ha cursado la Maestría en Geopolítica y Estrategia, e Historia de la Guerra en la Escuela Superior de Guerra del Ejército Argentino. En la misma institución ha egresado del curso Anual de Extensión Universitaria sobre Inteligencia Estratégica. Es miembro del Centro de Estudios Estratégicos en la comisión de Investigación en Inteligencia Estratégica, dependiente del Instituto de Enseñanza Superior del Ejército. Es investigador Principal del IEEBA, Instituto de Estudios Estratégicos de Buenos Aires y colaborador de la Academia Argentina de Asuntos Internacionales. En la Universidad Católica de La Plata se desempeña como profesor titular de Estrategia y Geopolítica, Derecho Internacional y Relaciones Internacionales en la Licenciatura en Ciencia Políticas, Facultad de Ciencias Sociales, además en la carrera de Abogacía es profesor Titular de la materia Historia Constitucional Argentina. Al mismo tiempo es Director del Área de Estrategia Contemporánea en el Instituto Universitario de Estudios en Política Internacional, Polemología y Estrategia Contemporánea (IPIPEC). Ha escrito decenas de artículos en medios periodísticos de nuestro país y del exterior, referidos a la situación estratégica latinoamericana, narcoterrorismo y crimen organizado transnacional. Ha participado de Congresos y Encuentros de Estudios Estratégicos en el ámbito nacional e internacional sobre temas tales como Riesgos y Amenazas Estratégicas en el ámbito del Mercosur y Teoría del Conflicto Contemporáneo.

(33) Lind S., Schmitt J, and Wilson G. "The Changing Face of War. Into the Fourth Generation". Marine Corps Gazette, Oct 89.
(34) Van Cleveld, M. "The Transformation of War". The Free Press. New York-1991.
(35) Wright R. y MacManus D. "Futuro Imperfecto". Ed. Grijalbo. Barcelona. 1992.
(36) Toffler A y H. "Las Guerras del Futuro". Ed. Plaza y Janes. 1994.
(37) Toffler A y H. "Las Coaliciones del Futuro". La Nación. Bs. As. 09 Dic 02.
(38) Jean, C. "Guerra, Estrategia y Seguridad". Ed. Laterza. Roma. 1997.
(39) Hoffmann, S. "Choque de Globalizaciones". Archivos del Presente Nro 28. Bs. As. 2002.